攻击者使用伪造的 SYN包,包的源地址和目标地址都被设置成被攻击方的地址, 这 样被攻击方会给自己发送 SYN-ACK消息并发回 ACK消息,创建一个空连接, 每一个这样的连 接都将保持到超时为止, 这样过多的空连接会耗尽被攻击方的资源, 导致拒绝服务。 这种攻 击称之为

A、Land攻击
B、Smut攻击
C、PingofDeath攻击
D、ICMPFlood
查看答案
正确答案:

A

答案解析:

暂无解析

上一题
你可能感兴趣的试题

下面关于软件测试的说法错误的是

A、所谓“黑盒”测试就是测试过程不测试报告中的进行描述,切对外严格保密
B、出于安全考虑,在测试过程中尽量不要使用真实的生产数据
C、测试方案和测试结果应当成为软件开发项目文档的主要部分被妥善的保存
D、软件测试不仅应关注需要的功能是否可以被实现,还要注意是否有不需要的功能被实现了

hash 算法的碰撞是指

A、两个不同的消息,得到相同的消息摘要
B、两个相同的消息,得到不同的消息摘要
C、消息摘要和消息的长度相同
D、消息摘要比消息长度更长

在 UNIX系统中输入命令 “Is – al test ”显示如下 “-rwxr-xr-x 3 root root 1024 Sep 13 11:58 test ”对它的含义解释错误的是

A、这是一个文件,而不是目录
B、文件的拥有者可以对这个文件进行读、写和执行的操作
C、文件所属组的成员有可以读它,也可以执行它
D、其它所有用户只可以执行它

以下对于网络中欺骗攻击的描述哪个是不正确的?

A、欺骗攻击是一种非常容易实现的攻击方式
B、欺骗攻击的主要实现方式是伪造源于可信任地址的数据包
C、欺骗攻击是一种非常复杂的攻击技术
D、欺骗攻击是一种间接攻击方式

在信息系统的设计阶段必须做以下工作除了

A、决定使用哪些安全控制措施
B、对设计方案的安全性进行评估
C、开发信息系统的运行维护手册
D、开发测试、验收和认可方案
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库