首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列网络攻击行为中,属于DOS攻击的是(42)。
下列网络攻击行为中,属于DOS攻击的是(42)。
admin
2018-03-06
26
问题
下列网络攻击行为中,属于DOS攻击的是(42)。
选项
A、特洛伊木马攻击
B、SYNFlooding攻击
C、端口欺骗攻击
D、IP欺骗攻击
答案
B
解析
本题考查网络安全相关知识。特洛伊木马是附着在应用程序中或者单独存在的一些恶意程序,它可以利用网络远程控制网络另一端的安装有服务端程序的主机,实现对被植入了木马程序的计算机的控制,或者窃取被植入了木马程序的计算机上的机密资料。拒绝服务攻击通过网络的内外部用户来发动攻击。内部用户可以通过长时间占用系统的内存、CPU处理时间使其他用户不能及时得到这些资源,而引起拒绝服务攻击;外部黑客也可以通过占用网络连接使其他用户得不到网络服务。SYNFlooding攻击以多个随机的源主机地址向目的路由器发送SYN包,在收到目的路由器的SYNACK后并不回应,于是目的路由器就为这些源主机建立大量的连接队列,由于没有收到ACK一直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务,甚至导致路由器崩溃。服务器要等待超时才能断开已分配的资源,所以SYNFlooding攻击是一种DoS攻击。端口欺骗攻击是采用端口扫描找到系统漏洞从而实施攻击。IP欺骗攻击是产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件人的身份。
转载请注明原文地址:https://jikaoti.com/ti/r4n7FFFM
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
图6-7电路原理图中有哪几种模拟电压输入?AD574A芯片的工作模式分为全速工作模式和单一工作模式。如果需要AD574A工作于单一模式,只需将(1)和端接至+5V电源端,(2)和A0接至0V,仅用端来控制A/D转换的启动和数据输出。当=0时,启动A
阅读以下关于中断的叙述。[说明]在某嵌入式系统中,王工设计的计算机模块如图4-1所示。它要求CPU在执行完当前指令后转而对中断请求进行处理。假定:TDC为查询链中每个设备的延迟时间,Ta、Tb、Tc分别为设备A、B、C的中断服务程序所需的执
阅读下列说明和图,回答问题1和问题2,将解答填入答题纸的对应栏内。【说明】在嵌入式系统设计中,李工使用某嵌入式处理器和对应的以太网芯进行带有网络功能的单板实现,该电路中还包含DDR、Flash等存储芯片和相应的外围控制芯片。图2-1为所选用嵌入
阅读以下关于C语言编程方面的说明和程序,回答问题1至问题3,将答案填入答题纸的对应栏内。【说明】在开发某嵌入式系统时,设计人员根据系统要求,分别编写了如下程序,其中:程序1是关于文件操作的一段程序。程序2是某信息管理系统的系
阅读以下说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】某综合化智能空气净化器设计以微处理器为核心,包含各种传感器和控制器,具有检测环境空气参数(包含温湿度、可燃气体、细颗粒物等),空气净化、加湿、除湿、加热和杀菌等功能,并能通过
下面是关于C语言的基本概念和编程方面的叙述,回答问题,将答案填入对应栏内。【说明】企业根据利润提成发放奖金。利润低于或等于10万元时,奖金可提10%;利润高于10万元,低于20万元时,低于10万元的部分按10%提成,高于10万元的部分,可提成15%;利
阅读以下程序段,在实模式存储管理方案中,gvCh存放在(36)中;main函数编译后的代码存入在(37)中;指针p存放在(38)中。#include<malloc.h>unsignedchargvCh;unsignedsho
操作系统在(1)向用户提供目录管理类命令、文件操作类命令、文件管理类命令;操作系统在(2)向用户提供创建文件、撤销文件、打开文件、关闭文件、读文件、写文件等系统调用。(2)
下面(38)不是操作系统中调度程序所采用的调度算法。
随机试题
难降解的有毒物质沿食物链“浮游植物→浮游动物→鱼→猫”传递时,体内该有毒物质浓度最高的生物是
湿热痢宜用何方治疗
慢性支气管炎起病、加重和复发的基本原因是
在建设工程目标控制措施中,( )是其他措施的前提和保障。
建设工程监理的服务对象具有()。
采用器运港船上交货价(FOB)进口设备时,卖方的责任包括( )。
一个债务人只能拥有一个债项评级。()
数据模型是数据库系统的核心和基础,数据模型通常由哪三部分组成?数据库最常用的数据模型有哪三种?
下列各艺术类型中,不属于视觉艺术的是()。
教育心理学是一门()。
最新回复
(
0
)