通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为

A、Land攻击
B、Smurf攻击
C、PingofDeath攻击
D、ICMPFlood
查看答案
正确答案:

D

答案解析:

暂无解析

上一题
你可能感兴趣的试题

下面哪一项不是IDS的主要功能:

A、监控和分析用户和系统活动
B、统一分析异常活动模式
C、对被破坏的数据进行修复
D、识别活动模式以反映已知攻击

下列哪种算法通常不被用户保证保密性?

A、AES
B、RC4
C、RSA
D、MD5

以下列出了MAC和散列函数的相似性,哪一项的说法是错误的?

A、MAC和散列函数都是用于提供消息认证
B、MAC的输出值不是固定长度的,而散列函数的输出值是固定长度的
C、MAC和散列函数都不需要密钥
D、MAC和散列函数都不属于非对称加密算法

确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()

A、完整性
B、可用性
C、保密性
D、抗抵赖性

在网络应用技术领域,SOA是指

A、面向服务的体系结构
B、结构化查询语言
C、一种应用开发技术架构
D、一种无状态协议
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库