首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
攻击者使用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为( )。
攻击者使用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为( )。
admin
2019-07-05
57
问题
攻击者使用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为( )。
选项
A、1)DoS攻击
B、Land攻击
C、Smurf攻击
D、sYN Flooding攻击
答案
D
解析
DDoS攻击是指攻击者攻破多个系统,利用这些系统集中攻击其他目标,大量请求使被害设备因为无法处理而拒绝服务;Land攻击是指向某个设备发送数据包,把源IP地址和目的IP地址均设为攻击目标地址;Smurf攻击指攻击者冒充被害主机IP地址向大型网络发送echo:request定向广播包,此网络大量主机应答,使受害主机收到大量echo reply消息。SYN Flooding攻击即为题目中所述情况。所以答案是D。
转载请注明原文地址:https://kaotiyun.com/show/yDdZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
已知数据文件IN60.DAT中存有200个4位数,并已调用读函数readDat()把这些数存入数组a中,请编制一函数JsVal(),其功能是:把千位数字和十位数字重新组合成一个新的十位数ab(新十位数的十位数字是原4位数的千位数字,新十位数的个位数字是原4
电子商务的体系结构可以分为网络基础平台、安全结构、【 】、业务系统4个层次。
从网络高层的角度划分,攻击方法可以概括地分为______。
关于Kerberos认证系统的描述中,错误的是()。
具有多媒体功能的微型计算机系统通常都配有CD-ROM,这是一种()。
在Telnet中,利用NVT的主要目的是______。
因特网的主要组成部分包括通信线路、路由器、主机和【 】。
网络操作系统提供的主网络管理功能有()、网络状态监控和网络存储管理。
IEEE802.3U标准对802.3的物理层作了调整,其目的是使得物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响______。
随机试题
统计数据表明,温度超过规定范围时,每升高10℃,计算机的可靠性下降___________。()
中性粒细胞增多最常见的原因是
女性,1岁,腹泻2月余,患儿近2个月来,泄泻不止,食入即泻,粪质清稀,完谷不化,有时脱肛,形寒肢冷,面色白,精神萎靡,寐时露睛,舌淡苔白,脉象微细。治法是
建设方案设计应处于投资项目()。
按照贷款风险程度的不同,贷款可分为()。
小学中年级儿童的概括能力主要处于()。
凡是涉及重大方针、政策、法律问题时,都要及时向党委请示报告,经党委审核批准,并在党委监督下贯彻执行,这体现了党对公安工作领导的()。
Wouldyouliketoliveinabigcityorsmalltown?Asurveywith2,004respondentshasrevealedonly35.5percentofthosesur
“是就是,不是就不是,除此以外,都是鬼话。”这是
单击“窗口”菜单底部列出的文档名称之一是()。A.打开该文档B.把该文档窗口置为当前窗口C.新建一个窗口来编辑该文档D.关闭该文档
最新回复
(
0
)