当前位置:考试网  > 试卷库  > 计算机类  > 等级考试  > 计算机三级  > 信息安全技术  >  攻击者使用伪造的 SYN包,包的源地址和目标地址都被设置成被攻击方的地址, 这 样被攻击方会给自己发送 SYN-ACK消息并发回 ACK消息,创建一个空连接, 每一个这样的连 接都将保持到超时为止, 这样过多的空连接会耗尽被攻击方的资源, 导致拒绝服务。 这种攻 击称之为
试题预览

攻击者使用伪造的 SYN包,包的源地址和目标地址都被设置成被攻击方的地址, 这 样被攻击方会给自己发送 SYN-ACK消息并发回 ACK消息,创建一个空连接, 每一个这样的连 接都将保持到超时为止, 这样过多的空连接会耗尽被攻击方的资源, 导致拒绝服务。 这种攻 击称之为

A、Land攻击
B、Smut攻击
C、PingofDeath攻击
D、ICMPFlood
查看答案
收藏
纠错
正确答案:

A

答案解析:

暂无解析

你可能感兴趣的试题

数据库事务日志的用途是什么?

下面哪一项访问控制模型使用安全标签( security labels )?

事务日志用于保存什么信息?

以下哪一项是 IPSEC协议体系中的 AN协议不能提供的安全服务?

OSI 开放系统互联安全体系构架中的安全服务分为鉴别服务、访问控制、数据机密性、数据完整性、抗抵赖等几个类型,下面关于安全服务所包括容的说法中,错误的是

热门试题 更多>
试题分类: 精通救生艇筏和救助艇(Z02)
练习次数:0次
试题分类: 基本安全培训(Z01)
练习次数:0次
试题分类: 高级消防(Z04)
练习次数:0次
试题分类: 速录师
练习次数:0次
试题分类: 精通急救(Z05)
练习次数:0次
扫一扫,手机做题