一些常见的网络攻击方法有哪些?

查看答案
正确答案:

答:(1)IP 地址伪装:攻击方发出的数据包中的源地址改成受攻击方的网络地址,向该网络发送数据包。

(2)IP 抢劫:攻击者中途截取一个已经连接成功的会晤。

(3)Smurf:攻击方通过第三方网络借以一伪造的地址将数据包传入, 大量的数据包使得网络处理能力迅速下降直至崩溃。

(4)Dumpster Diving :通过搜寻公司的垃圾文件以获得口令等敏感性数据。

(5)War-dialing :通过不断快速的枚举法来获得用户帐号和口令。

(6)利用操作系统缺陷:利用系统中漏洞直接对系统进行攻击。

(7)拒绝服务:特征是攻击者通过各种方法使合法的用户不能使用某种服务。

答案解析:

暂无解析

上一题
你可能感兴趣的试题

有人把伦理学分成理论伦理学和实践伦理学。也有区分成规范伦理学和描述伦理学。两种区分接近吗?

A、接近
B、很接近
C、不一样,前一区分是:重在伦理学理论还是重在解决实践中的问题,后一区分是伦理学是规范人的行动,还是描述人对合乎伦理的行动的知识、态度、行动
D、完全不同

65~74岁老年人口腔健康的目标是

A、养成良好口腔卫生习惯
B、至少保持20颗功能牙
C、定期口腔健康检查
D、戒除不良嗜好
E、全口龈上洁治

1978年美国出版的《生命伦理学百科全书》把中国古代的《医家五戒十要》与《希波克拉底誓言》、《迈蒙尼提斯祷文》并列为世界古代医德文献。《医家五戒十要》的作者是:

A、明代的陈实功
B、清代的喻昌
C、战国时期的扁鹊
D、唐代的孙思邈

医师定期考核包括

A、考试
B、考评
C、业务水平测评、工作成绩和职业道德评定
D、综合评定

中东呼吸综合征的潜伏期一般认为不超过多长时间

A、3天
B、7天
C、10天
D、14天
E、20天
热门试题 更多>
相关题库更多>
电子商务技术员
信息处理技术员
程序员
网络管理员
试卷库
试题库