首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
攻击者使用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为( )。
攻击者使用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为( )。
admin
2014-11-27
32
问题
攻击者使用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为( )。
选项
A、DDoS攻击
B、Smurf攻击
C、Land攻击
D、SYN Flooding攻击
答案
D
解析
题目中描述的攻击手段为SYN Flooding攻击,故选项D)正确,DDos攻击为分布式拒绝服务攻击,其特点是攻击者攻破了多个系统,并利用这些系统集中攻击其他目标,Smurf攻击是攻击者冒充受害主机的IP地址,向一个大的网络发送echo request的定向广播包,此网络的许多主机都做出回应,受害主机会受到大量的echo reply消息,Land攻击是向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。
转载请注明原文地址:https://kaotiyun.com/show/cMZZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
TCP是一个()的传输协议。
在局域网所出现的网络故障中,有75%都是由()引起。
[*]①首先定义循环变量i,并对全局变量cnt1、cnt2和pj赋初值0。②在for循环语句中,将数组xx中的每个数组元素xx[i]对2求余数,如果余数非零,则说明xx[i]是奇数,奇数的个数变量cnt1加1,否则,偶数的计数变量cnt2加1;接
IP数据报选项由选项码、_____和选项数据三部分组成。
WindowsServer2003的四个版本为Web版、标准版、企业版和_____版。
关于网络接入技术的描述中,错误的是()。
在VLAN的划分中,不能按照下列()方式定义其成员。
目前便携式电脑的配置已经______桌面式电脑。
无线局域网通常由下列()设备组成。Ⅰ.无线网卡Ⅱ.无线接入点Ⅲ.以太网交换机Ⅳ.计算机
随机试题
经济学的研究对象是人的经济行为和社会的经济规律。因此对人性有什么样的假设就会产生什么样的经济学。“经济人”假设是经济学对人性的高度概括,是经济学的逻辑前提。但传统经济学对它做了教条化和绝对化的理解,仅仅研究在资源稀缺条件下静态的、孤立的个人选择。而新古典经
委托加工的应税消费品,在受托方没有同类消费品销售价格时,按组成计税价格计算缴纳消费税。该组成计税价格的计算公式为___________。
试论述英国行政组织改革的内容。
汉代传《诗》的有鲁、齐、韩、毛四家,今日通行的是()
肝硬化食管静脉曲张破裂大出血后发生的变化,下述哪项不正确
治疗蛔虫和钩虫混合感染的药物是
【2016年山东省属】周老师在讲授正方形和长方形的知识点时,先让学生观察书本、课桌、墙面,朗读正方形、长方形的概念,然后再列举出一些错误的例子,指导学生自主发现在判断正方形、长方形时易犯的错误,并表扬能说清楚错误原因的学生。周老师运用的教学方法主要是(
根据《行政诉讼法》,下列说法错误的是()。
民警老赵从某个盗窃现场勘查完后回到派出所,新来的同事小张问他结果怎么样,老赵说知道了盗窃犯到过现场。小张觉得老赵在和他开玩笑,因为根本无须老赵告诉他,他就能知道:如果某人是盗窃犯,那么案发时他一定在现场。由此,可以推出()。
IttookJacksonalongtimetoadjusttocivilianlifeafterhe_______fromthearmy.
最新回复
(
0
)