首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
攻击者使用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为( )。
攻击者使用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为( )。
admin
2016-07-18
51
问题
攻击者使用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为( )。
选项
A、DDoS攻击
B、Smurf攻击
C、Land攻击
D、SYN Flooding攻击
答案
D
解析
题目中描述的攻击手段为SYN Flooding攻击,故选项D正确,DDos攻击为分布式拒绝服务攻击,其特点是攻击者攻破了多个系统,并利用这些系统集中攻击其他目标,Smurf攻击是攻击者冒充受害主机的IP地址,向一个大的网络发送echo request的定向广播包,此网络的许多丰机都做出旧应,受害主机会受到大量的echo reply消息,Land攻击是向某个设备发送数据包,并将数据包的源IP地址和[]的IP地址都设置成攻击目标的地址。
转载请注明原文地址:https://kaotiyun.com/show/gopZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
一般来说,我们常常说“NT网”,指的是采用______操作系统的局域网。
在混合式(HybridStructure)P2P网络中,根据节点的能力将节点分为用户节点、______和索引节点3种类型。
网络安全遭受攻击、侵害的类型有3种:第一种是数据篡改,第二种是______,第三种是利用网络软、硬件功能的缺陷所造成的“活动天窗”来访问网络。
在计算机网络系统中广泛使用的对称型加密算法是______。
集线器组成的局域网在物理上形成的是______拓扑构型。
路由器可以包含一个特殊的路由。如果没有发现到达某一特定网络或特定主机的路由,那么它在转发数据包时使用的路由称为______路由。
防火墙是设置在可信任网络和不可信任的外界之间的一道屏障,其目的是______。
著名的特洛伊木马的威胁类型属于()。
[*]①定义字符数组line[80]、word[80]和字符指针变量p,循环整型变量i、j。②在for循环语句中,循环变量i从0开始,依次递增直到其值等于maxline,实现对文章每行字符串的如下处理。调用内存分配函数memset给字符数组lin
把高级语言源程序翻译成机器语言目标程序的工具有两种类型:解释程序和____________程序。
随机试题
以下哪项不是学龄儿童对住院的反应
给X线机供电的电源电压的波动要求是
A.甲类非处方药B.处方药C.乙类非处方药D.医疗毒性药品在店内可以陈列,但不得采用开架自选的是()。
()最初是政府组织收入,弥补财政赤字的重要手段。随着信用制度的发展,它已成为调节货币供求,协调财政与金融关系的重要政策工具。
首创了国家对进出口商品的品质管理制度的国家是( )。
股东的忠诚义务包括()。
_________认为“人是唯一需要教育的动物”。
A、 B、 C、 D、 B由题干图形中黑面与斜线面相对而不相接可排除A选项;根据“×”面与半黑面相接可排除选项C;又选项D不能折叠为一个正六面体,故排除选项D,故选B。
简述累犯的刑事责任及其主要内容。
Whatisthemainpurposeoftheconversation?
最新回复
(
0
)