首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
攻击者向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。这种攻击被称为( )。
攻击者向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。这种攻击被称为( )。
admin
2019-07-28
34
问题
攻击者向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。这种攻击被称为( )。
选项
A、SYN Flooding攻击
B、DDoS攻击
C、Ping Of Death攻击
D、Land攻击
答案
D
解析
SYN Flooding攻击:利用TCP连接的3次握手过程进行攻击。攻击者主机使用无效的IP地址与受害主机进行TCP连接的3次握手。DDoS分布式拒绝服务攻击:攻击者攻破多个系统并利用这些系统集中攻击其他目标。成千上万的主机发送大量的请求,使受害设备因为无法处理而拒绝服务。Ping of Death攻击:通过构造出重缓冲区大小异常的ICMP包进行攻击。Land攻击:向某个设备发送数据包,并将数据包的源IP和目的IP都设置成攻击的目标地址。
转载请注明原文地址:https://jikaoti.com/ti/vGs7FFFM
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
快速以太网的数据传输速串为______。
为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是()。
假设中国到美国的国际长途费为18.4元/分钟。国内的市话计价为0.34元/分钟,因特网使用费为1元/小时。如果国内的某因特网用户通过电话网接入本地ISP,浏览位于美国的一台WWW服务器,共访问了20分钟。用户需要支付的费用为()。
在网络中,为了将语音信号和数据、文字、图形、图像一同传输,必须利用______技术将语音信号数字化。
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于________。
软件的生命周期通常可分为3大阶段,分别是______。
下列关于ATM技术的描述中,错误的是()。
防火墙一般由分组过滤路由器和______两部分组成。
防火墙用于控制访问和执行站点安全策略的不同技术是:______、方向控制、用户控制和行为控制。
异步数据传输模式(ATM)采用固定长度的数据传输单元(信元),其长度为【 】个字节。
随机试题
依法行政与以德行政是相互关联、相互依存和相互补充的,其联系主要表现在()
肉眼血尿是指每升尿内含血量超过()
A.刃状边缘B.凿状边缘C.凹形边缘D.肩台形边缘E.带斜面凹形边缘
甲房地产开发公司(以下简称甲公司)经过市场调研发现,某经济技术开发区范围内的别墅供应量充足,而该开发区范围内的外籍人士十分渴望拥有欧式建筑风格的住宅。甲公司对竞争项目进行调研时,需要深入了解的产品有()。
在受地形条件或已建建筑物限制的重要堤段,常采用()。
企业享有的周转信贷额为1000万元,承诺费率为0.5%,借款企业年度内使用了700万元,余额300万元,借款企业该年度要向银行支付的承诺费为()万元。
下列关于国别风险的表述,正确的是()。
(2005年真题)在我国,依据法律部门划分的标准和原则,《中华人民共和国香港特别行政区基本法》属于
数据库的系统设计分为概念结构设计和逻辑结构设计。在概念结构设计时,一般采用 (1) 模型作为描述工具,因为该模型能充分地反映现实世界事物之间的联系,且易于理解和更改。
Aftermorethan40yearsofparalleldevelopment,theinformationandlifesciences—computingandbiology—arefusingintoa
最新回复
(
0
)