首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列攻击方式中,( )不是利用TCP/IP漏洞发起的攻击。
下列攻击方式中,( )不是利用TCP/IP漏洞发起的攻击。
admin
2016-05-11
32
问题
下列攻击方式中,( )不是利用TCP/IP漏洞发起的攻击。
选项
A、SQL注入攻击
B、Land攻击
C、Ping ofDeath
D、Teardrop攻击
答案
A
解析
本题考查网络安全攻击的基础知识。
SQL注入攻击是指用户通过提交一段数据库查询代码,根据程序返回的结果,获得攻击者想要的数据,这就是所谓的SQL Injection,即SQL注入攻击。这种攻击方式是通过对数据库查询代码和返回结果的分析而实现的。
Land攻击是指攻击者将一个包的源地址和目的地址都设置为目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,这种包可以造成被攻击主机因试图与自己建立连接而陷入死循环,从而很大程度地降低了系统性能。
Ping ofDeath攻击是攻击者向被攻击者发送一个超过65536字节的数据包ping包,由于接收者无法处理这么大的ping包而造成被攻击者系统崩溃、挂机或重启。
Teardrop攻击就是利用IP包的分段/重组技术在系统实现中的一个错误,即在组装IP包时只检查了每段数据是否过长,而没有检查包中有效数据的长度是否过小,当数据包中有效数据长度为负值时,系统会分配一个巨大的存储空间,这样的分配会导致系统资源大量消耗,直至重新启动。
通过以上分析,可知Land攻击、Ping ofDeath攻击和Teardrop攻击均是利用TCP/IP的漏洞所发起的攻击。
转载请注明原文地址:https://jikaoti.com/ti/RV67FFFM
本试题收录于:
系统架构师上午综合知识考试题库软考高级分类
0
系统架构师上午综合知识考试
软考高级
相关试题推荐
输入一个整数数组,判断该数组是不是某二元查找树的后序遍历的结果。如果是返回true,否则返回false。例如输入5、7、6、9、11、10、8,由于这一整数序列是如下树的后序遍历结果:因此返回true。如果输入7、4、6、5,没有哪棵树的后序遍历
.net中读写XML的类都归属于哪些命名空间?
ASP.net的身份验证方式有哪些?分别是什么原理?
在OutlookExpress工具栏中添加“联系人”按钮。
使用站点管理器方式添加站点,其中站点地址为tian.cn,用户名为tian,密码为tian,保存在名为xy的文件夹中,并以两者登录方式连接该站点。
利用快捷方式向导,在桌面上为文件夹“C:\office”中的应用程序“EXCEL.EXE”创建名为“EXCEL”的快捷方式。
若按下Shift键同时用鼠标分别单击幻灯片中的标题、文本和图片对象,则()。A.仅最后单击的对象被选中B.三个对象被同时选中C.仅标题对象被选中D.仅图形对象被选中
编辑艺术字的方法()A.双击右键B.单击右键C.双击左键D.单击左键
下列叙述中,不属于结构化分析方法的是
关于微型计算机硬盘与软盘的比较,下列说法正确的是()。
随机试题
A.潜伏期延长B.活跃期延长C.活跃期停滞D.第二产程停滞E.第二产程延长初产妇,妊娠39周,于晨2时临产,8时自然破膜,18时30分查宫口开大2cm,此时应诊断为
注册会计师在制定总体审计策略时,下列事项中,属于在确定审计范围时应考虑的事项有()。
A:适量沉淀(+)B:大量沉淀(+++)C:没有沉淀(-)D:出现凝聚E:不出现凝聚抗-DNP-OVA+DNP
A.甲氧氯普胺B.盐酸昂丹司琼C.多潘立酮D.莫沙必利E.盐酸阿扎司琼分子中含有苯甲酰胺结构,属于选择性5–HT4受体激动剂的是()。
对托儿所、幼儿园的基地选择,下列()说法不当。
ABC会计师事务所为提高审计工作的质量,规范会计报表审计业务中的银行函证事项,决定印制一批标准化的银行询证函。为此,业务部经理要求助理人员张华起草银行询证函,以便交印刷厂印刷。张华起草后,为谨慎起见,将银行询证函草稿交由部门经理审阅。假如你是ABC会计师事
下列各句中,句意明确、没有歧义的一句是()。
设f(x)在[0,1]上连续,f(0)=0,。证明必存在一点ξ∈(0,1),使。
请根据提供的“PPT素材及设计要求.docx”设计制作演示文稿,并以文件名“PPT.pptx”(“.pptx”为文件扩展名)存盘,具体要求如下:设置第3、4、5页幻灯片为不同版式,并根据文件“PPT素材及设计要求.docx”内容将其所有文字布局到各对应
当电源关闭后,下列关于存储器的说法中,正确的是_________。
最新回复
(
0
)