攻击者使用伪造的 SYN包,包的源地址和目标地址都被设置成被攻击方的地址, 这 样被攻击方会给自己发送 SYN-ACK消息并发回 ACK消息,创建一个空连接, 每一个这样的连 接都将保持到超时为止, 这样过多的空连接会耗尽被攻击方的资源, 导致拒绝服务。 这种攻 击称之为

A、Land攻击
B、Smut攻击
C、PingofDeath攻击
D、ICMPFlood
查看答案
正确答案:

A

答案解析:

暂无解析

上一题
你可能感兴趣的试题

在信息系统的设计阶段必须做以下工作除了

A、决定使用哪些安全控制措施
B、对设计方案的安全性进行评估
C、开发信息系统的运行维护手册
D、开发测试、验收和认可方案

DSA算法不提供以下哪种服务?

A、数据完整性
B、加密
C、数字签名
D、认证

完整性检查和控制的防对象是,防止它们进入数据库。

A、不合语义的数据、不正确的数据
B、非法用户
C、非法操作
D、非法授权

下列关于防火墙的主要功能包括

A、访问控制
B、容控制
C、数据加密
D、直杀病毒

以下对windows账号的描述,正确的是

A、Windows系统是采用SID(安全标识符)来标识用户对文件或文件夹的权限
B、Windows系统是采用用户名来标识用户对文件或文件夹的权限
C、Windows系统默认会生成administrator和guest两个账号,两个账号都不允许
D、Windows系统默认生成administrator和guest两个账号,两个账号都可以改名
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库