当前位置:考试网  > 试卷库  > 计算机类  > 等级考试  > 计算机三级  > 信息安全技术  >  攻击者使用伪造的 SYN包,包的源地址和目标地址都被设置成被攻击方的地址, 这 样被攻击方会给自己发送 SYN-ACK消息并发回 ACK消息,创建一个空连接, 每一个这样的连 接都将保持到超时为止, 这样过多的空连接会耗尽被攻击方的资源, 导致拒绝服务。 这种攻 击称之为
试题预览

攻击者使用伪造的 SYN包,包的源地址和目标地址都被设置成被攻击方的地址, 这 样被攻击方会给自己发送 SYN-ACK消息并发回 ACK消息,创建一个空连接, 每一个这样的连 接都将保持到超时为止, 这样过多的空连接会耗尽被攻击方的资源, 导致拒绝服务。 这种攻 击称之为

A、Land攻击
B、Smut攻击
C、PingofDeath攻击
D、ICMPFlood
查看答案
收藏
纠错
正确答案:

A

答案解析:

暂无解析

你可能感兴趣的试题

下面哪一项不是IDS的主要功能

下列哪一种非对称加密算法的速度最快?

基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项不属于主动攻击?

对攻击面(Attacksurface)的正确定义是

计算机取证的合法原则是

热门试题 更多>
试题分类: 计算机网络技术
练习次数:0次
试题分类: 计算机应用技术
练习次数:3次
试题分类: 计算机应用基础
练习次数:24次
试题分类: 高等数学二
练习次数:0次
试题分类: 高等数学(一)
练习次数:0次
试题分类: 高等数学(工专)
练习次数:0次
试题分类: 高等数学(工专)
练习次数:6次
扫一扫,手机做题