首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
攻击者使用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为( )。
攻击者使用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为( )。
admin
2019-07-05
71
问题
攻击者使用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为( )。
选项
A、1)DoS攻击
B、Land攻击
C、Smurf攻击
D、sYN Flooding攻击
答案
D
解析
DDoS攻击是指攻击者攻破多个系统,利用这些系统集中攻击其他目标,大量请求使被害设备因为无法处理而拒绝服务;Land攻击是指向某个设备发送数据包,把源IP地址和目的IP地址均设为攻击目标地址;Smurf攻击指攻击者冒充被害主机IP地址向大型网络发送echo:request定向广播包,此网络大量主机应答,使受害主机收到大量echo reply消息。SYN Flooding攻击即为题目中所述情况。所以答案是D。
转载请注明原文地址:https://kaotiyun.com/show/yDdZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
已知在文件IN6.DAT中存有100个产品销售记录,每个产品销售记录由产品代码dm(字符型4位)、产品名称mc(字符型10位)、单价dj(整型)、数量sl(整型)、金额je(长整型)几部分组成。其中:金额=单价×数量。函数ReadDat()的功能是读取这
[*]①定义整型循环变量i、j和局部变量tmp。②在for循环语句中,循环变量i从0开始,依次递增直到其值等于或大于MAX,用if条件语句判断如果a[i]和b[i]同时为奇数,由a[i]的十位数字为新数的千位数字,个位数字为新数的个位数字,b[i
在数字信封技术中,发送方首先选择一个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后再利用公开密钥加密技术并
为了向wWw服务器证实自己的身份,浏览器需要
计算机网络的拓扑结构主要取决于它的______。
网络操作系统有三大阵营:______、Novell的NetWare和Microsoft的WindowsNT。
保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面________。
OSI参考模型定义了网络互联的七个层次,以实现开放系统环境中的互连型、互操作性、与应用的【 】。
以下属于IPv4协议的局限性的是______。Ⅰ.地址空间Ⅱ.安全性Ⅲ.自动配置Ⅳ.性能
以太网交换机的帧转发方式有:直通交换方式、存储转发交换方式和_____________。
随机试题
女性,28岁,因停经42天,阴道点滴流血1天就诊。G3P1,7个月前行子宫下段剖宫产术顺利娩一女婴,产后哺乳至今,3个月前恢复月经。平时月经规律,5~6/28~29,未行避孕措施。患者要求采用宫内节育器避孕,询问放置后可能出现的不良反应有
互斥型投资方案经济效果的静态评价方法未能充分反映()。
建筑物是否属违章建筑,应由该建筑物所在地的()认定。[2006年考题]
下列属于对伪造、变造、私自印制开户登记证的存款人处罚的有()。
按现行政策规定,国家助学贷款的额度按照本、专科学生每人每学年最高不超过()元的标准。
高阻配电方式的配电汇流排或馈线的电阻,相对于低阻配电方式较高。阻值可在45MΩ以上。()
某地发生重大盗窃案件,公安机关在打工者左某的宿舍内发现赃物而将其拘留,在讯问中左某始终辩解自己没有盗窃,希望公安机关能查明真实情况,还自己以清白。公安机关多方查证,也未收集到充足的证据证明该盗窃案是左某所为,遂将左某释放,这体现了()。
下列各句中,有语病的是()。
(2011年第21题)在马克思主义中国化的过程中,产生了毛泽东思想和中国特色社会主义理论体系。这两大理论成果的一脉相承性主要体现在,二者具有共同的
设f(x)在x=1处一阶连续可导,且f’(1)=-2,则=______.
最新回复
(
0
)