首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
一名攻击者向一台远程主机发送特定的数据包,但是不想远程主机响应这个数据包。它采用的攻击手段可能是(63)。
一名攻击者向一台远程主机发送特定的数据包,但是不想远程主机响应这个数据包。它采用的攻击手段可能是(63)。
admin
2010-01-24
27
问题
一名攻击者向一台远程主机发送特定的数据包,但是不想远程主机响应这个数据包。它采用的攻击手段可能是(63)。
选项
A、地址欺骗
B、缓冲区溢出
C、强力攻击
D、拒绝服务
答案
A
解析
在地址欺骗的这种攻击方式中,攻占者一般使用的是虚假的IP地址,被攻击者的主机遭受攻击后,会向那个虚假的IP地址发送响应,这样攻占着就可以隐藏自己。
转载请注明原文地址:https://kaotiyun.com/show/nFJZ777K
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
配置识别是配置管理的一个要素,包括选择一个系统的配置项和在技术文档中配置项目的功能和物理特性,()是配置管理员的关键职责。
(2009年上半年)项目将要完成时,客户要求对工作范围进行较大的变更,项目经理应(50)。
关于信息系统岗位人员管理的要求,不正确的是()。
决策树分析是风险分析过程中的一项常用技术。某企业在项目风险分析过程中,采用了决策树分析方法,并计算出了EMV(期望货币值)。以下说法中,正确的是______。
某央企的ERP系统已经稳定运行了3年,为了适应新业务发展的需要,运维团队近期接到数据库系统升级的任务,它属于信息系统_____________类型的工作。
EDI最早应用的通信模式是()。
采用虚拟存储器的目的是__________。
SDLCwasinventedbyIBMtoreplacetheolderBisynchronousprotocolforwideareaconnectionsbetweenIBMequipment.Avarietio
SDLCwasinventedbyIBMtoreplacetheolderBisynchronousprotocolforwideareaconnectionsbetweenIBMequipment.Avarietio
Networkscanbeinterconnectedbydifferentdevices.Inthephysicallayer,networkscanbeconnectedby(66)orHubs,whichjust
随机试题
显示三叉神经节和:Meckel腔的最佳方位
A.生长和发育达到一个完备阶段,个体在形态上达到成人水平B.各器官、系统的大小、长短及重量增加C.细胞和组织的分化及功能不断完善D.生长和发育达到一个完备阶段,个体在形态及功能上达到成人水平E.各器官、系统的大小、长短及重量增加,身体化学组成成分的
不宜采用燃烧法灭菌的物品是
对于政府投资占主导地位的公益事业、行政基础设施和公共基础设施项目,由于受益面广,社会效益高而直接经济效益低,需要政府采取()的方式,通过拨款无偿投入进行项目建设。
按照《城市规划编制办法》的规定,城市规划中必须严格执行的强制性内容包括下列()。
在申报价格最小变动单位方面,下列各项符合《深圳证券交易所交易规则》规定的有()
下列关于股份有限公司股票转让的表述中,说法不正确的是()。
商业银行办理到期支取定期储蓄存款的会计分录是()。
货币在商品赊销、预付货款和清偿债务中执行着()的职能。
谣言的产生往往是公众面临安全威胁时集体求知的行为,有时是一种“投石问路”的特殊方式,因此,发生重大谣言时,政府必须在第一时间发出权威声音占领舆论主动权。应该注意的是,满足公众的知情权也需要政府对节奏的把控,不能盲目求快,把握好时、效、度的平衡。下列哪一项最
最新回复
(
0
)