首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列攻击方式中,( )不是利用TCP/IP漏洞发起的攻击。
下列攻击方式中,( )不是利用TCP/IP漏洞发起的攻击。
admin
2016-05-11
44
问题
下列攻击方式中,( )不是利用TCP/IP漏洞发起的攻击。
选项
A、SQL注入攻击
B、Land攻击
C、Ping ofDeath
D、Teardrop攻击
答案
A
解析
本题考查网络安全攻击的基础知识。
SQL注入攻击是指用户通过提交一段数据库查询代码,根据程序返回的结果,获得攻击者想要的数据,这就是所谓的SQL Injection,即SQL注入攻击。这种攻击方式是通过对数据库查询代码和返回结果的分析而实现的。
Land攻击是指攻击者将一个包的源地址和目的地址都设置为目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,这种包可以造成被攻击主机因试图与自己建立连接而陷入死循环,从而很大程度地降低了系统性能。
Ping ofDeath攻击是攻击者向被攻击者发送一个超过65536字节的数据包ping包,由于接收者无法处理这么大的ping包而造成被攻击者系统崩溃、挂机或重启。
Teardrop攻击就是利用IP包的分段/重组技术在系统实现中的一个错误,即在组装IP包时只检查了每段数据是否过长,而没有检查包中有效数据的长度是否过小,当数据包中有效数据长度为负值时,系统会分配一个巨大的存储空间,这样的分配会导致系统资源大量消耗,直至重新启动。
通过以上分析,可知Land攻击、Ping ofDeath攻击和Teardrop攻击均是利用TCP/IP的漏洞所发起的攻击。
转载请注明原文地址:https://jikaoti.com/ti/RV67FFFM
本试题收录于:
系统架构师上午综合知识考试题库软考高级分类
0
系统架构师上午综合知识考试
软考高级
相关试题推荐
Facebookdevelopedwhatitcallsafoundational"breakthrough":softwarethatenablesmachinestolearntowalkliketoddler
AmericanSignLanguage(ASL)usersarenostrangerstovideochatting.Thetechnologyletsdeafandhard-of-hearingpeoplesig
列举一下你所了解的XML技术及其应用
执行下面代码后:
输入一个整数数组,调整数组中数字的顺序,使得所有奇数位于数组的前半部分,所有偶数位于数组的后半部分。要求时间复杂度为O(n)。
输入一个已经按升序排序过的数组和一个数字,在数组中查找两个数,使得它们的和正好是输入的那个数字。要求时间复杂度是O(n)。如果有多对数字的和等于输入的数字,输出任意一对即可。例如输入数组1、2、4、7、11、15和数字15。由于4+11=15,因此输出4
输入一个单向链表,输出该链表中倒数第k个结点。链表的倒数第0个结点为链表的尾指针。链表结点定义如下:structListNode{intm_nKey;ListNode*m_pNext;};
设置cute丌P的程序字体用“楷体”,登录窗口的字体大小为“小四”。
以下关于表格排序的说法错误的是()A.拼音不能作为排序的依据B.排序规则有递增和递减C.可按日期进行排序D.可按数字进行排序
规划模式可产生地图上放置的理论AP热点地图。接着热点地图会生成什么?A、新地图B、所用设备汇总C、设备需求和位置部署的建议D、WCS中的日志消息
随机试题
简述谈判的方法及有效谈判的原则。
Weputofftheconferenceinordertobettercopewiththetensesituation.
桥梁工程中水泥混凝土拌和与浇筑对环境的潜在影响包括( )。
按照安全评价结果的量化程度,安全评价方法可分为()评价法。
提出“劳动是财富之父,土地是财富之母”的是()。
“草不谢荣于春风,木不怨落于秋天。谁挥鞭策驱四运,万物兴歇皆自然。”这首诗包含的哲学道理是()。
Obviouslytelevisionhasbothadvantagesanddisadvantages.Inthefirstplace,televisionisnotonlyaconvenientsourceo
外伤性神经失调症(由于战伤、恐怖等原因所引起的)
经济全球化与经济国际化的区别是
A、About65yearsold.B、About70yearsold.C、About75yearsold.D、About85yearsold.A新闻中提到,日本婴儿潮时期出生的近700万人将在未来十年内达到75岁。由此可以
最新回复
(
0
)