通过向被攻击者发送大量的 ICMP 回应请求, 消耗被攻击者的资源来进行响应, 直 至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为

A、Land攻击
B、Smurf攻击
C、PingofDeath攻击
D、ICMPFlood
查看答案
正确答案:

D

答案解析:

暂无解析

上一题
你可能感兴趣的试题

通常在设计VLAN时,以下哪一项不是VLAN的规划方法?

A、基于交换机端口
B、基于网络层协议
C、基于MAC地址
D、基于数字证书

下列对网络认证协议(Kerberos)描述正确的是

A、该协议使用非对称密钥加密机制
B、密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成
C、该协议完成身份鉴别后将获取用户票据许可票据
D、使用该协议不需要时钟基本同步的环境

以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换?

A、DSS
B、Diffie—Hellman
C、RSA
D、AES

下面对WAPI描述不正确的是:

A、安全机制由WAI和WPI两部分组成
B、WAI实现对用户身份的鉴别
C、WPI实现对传输的数据加密
D、WAI实现对传输的数据加密

以下哪一个数据传输方式难以通过网络窃听获取信息?

A、FTP传输文件
B、TELNET进行远程管理
C、URL以HTTPS开头的网页容
D、经过TACACS+认证和授权后建立的连接
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库