通过向被攻击者发送大量的 ICMP 回应请求, 消耗被攻击者的资源来进行响应, 直 至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为

A、Land攻击
B、Smurf攻击
C、PingofDeath攻击
D、ICMPFlood
查看答案
正确答案:

D

答案解析:

暂无解析

上一题
你可能感兴趣的试题

下面一行是某个UNIX文件的详情,关于该文件权限的描述不正确的是()“drwxr-xrwx2groupuser4096Sep-0509:14file”

A、这是一个目录,名称是“file”
B、文件属性是group
C、“其他人”对该文件具有读、写、执行权限
D、user的成员对此文件没有写权限

以下对kerberos协议过程说法正确的是

A、协议可以分为两个步骤:一是用户身份鉴别,二是获取请求服务
B、协议可以分为两个步骤:一是获得票据许可票据,二是获取请求服务
C、协议可以分为三个步骤:一是用户身份鉴别,二是获得票据许可票据,三是获得服务许可票据
D、协议可以分为三个步骤:一是获得票据许可票据,而是获得服务许可票据,三是获得服务

以下哪个不是SDL的思想之一?

A、SDL是持续改进的过程,通过持续改进和优化以适用各种安全变化,追求最优效果
B、SDL要将安全思想和意识嵌入到软件团队和企业文化中
C、SDL要实现安全的可度量性
D、SDL是对传统软件开发过程的重要补充,用于完善传统软件开发中的不足

Shellcode是什么?

A、是用C语言编写的一段完成特殊功能代码
B、是用汇编语言编写的一段完成特殊功能代码
C、是用机器码组成的一段完成特殊功能代码
D、命令行下的代码编写

域名注册信息可在哪里找到?

A、路由器
B、DNS记录
C、Whois数据库
D、MIBs库
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库