单选题

通过向被攻击者发送大量的 ICMP 回应请求, 消耗被攻击者的资源来进行响应, 直 至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为

A. Land攻击
B. Smurf攻击
C. PingofDeath攻击
D. ICMPFlood

查看答案
该试题由用户770****64提供 查看答案人数:41318 如遇到问题请 联系客服
正确答案
该试题由用户770****64提供 查看答案人数:41319 如遇到问题请联系客服

相关试题

换一换
单选题
通过向被攻击者发送大量的 ICMP 回应请求, 消耗被攻击者的资源来进行响应, 直 至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为
A.Land攻击 B.Smurf攻击 C.PingofDeath攻击 D.ICMPFlood
答案
判断题
Smurf攻击是攻击者伪装成被攻击主机向广播地址发送ICMP包,来淹没被攻击主机,最终导致该网络的所有主机都对此ICMP应答请求做出答复,被攻击主机就会被淹没在ICMP回应包中,无法响应正常的网络请求()
答案
单选题
攻击者都通过发送ICMP应答请求,并将请求包的目的地址设为受害网络的广播地址,以实现攻击目的。那么这种行为属于哪种攻击?()
A.IP欺骗攻击 B.Smurf攻击 C.ICMP重定向攻击 D.SYN flood攻击
答案
主观题
SYN泛洪是一种广为人知的攻击,攻击者向被攻击者发起大量的SYN包使用的是()。
答案
多选题
在ARP攻击中,使被攻击者通过攻击者连接互联网,需要同时对__和发出欺骗()
A.主机 B.交换机 C.网关 D.DNS欺骗
答案
单选题
实施SYNFlood,攻击者需向攻击目标发送TCP包()
A.SYN B.SYN ACK C.ACK D.FIN
答案
单选题
攻击者利用多个攻破的系统发送大量请求去集中攻击其它目标,受害设备因为无法处理而拒绝服务,这种攻击称为()
A.DDoS攻击 B.Land攻击 C.smurf攻击 D.SYN Flooding攻击
答案
单选题
攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务。这种攻击被称为
A.Smurf 攻击 B.DDoS 攻击 C.SYN Flooding 攻击 D.Land 攻击
答案
单选题
( 39 ) 攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标 , 受害设备因为无法处理而拒绝服务。这种攻击被称为
A.D ) Land 攻击 B.B ) DDoS 攻击 C.C ) SYN Flooding 攻击
答案
判断题
通过日志进行攻击者分析,无法了解攻击者真实攻击能力与攻击现状()
答案
热门试题
攻击者通过发送一个目的主机已经接收的报文来达到攻击目的,这种攻击方式属于( )攻击 攻击者都通过发送IGMP应答请求,并将请求包的目的地址设为受害网络的广播地址,以实现攻击目的。那么这种行为属于哪一种攻击?() 攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的,这种攻击方式属于 ( )攻击。 请求伪造攻击中,攻击者利用()进行会话劫持 被攻击者远程控制的电脑被称为“肉鸡”,其中攻击者经常借助Windows远程桌面的默认端口(  )进行入侵攻击。 被攻击者远程控制的电脑被称为“肉鸡”,其中攻击者经常借助Windows远程桌面的默认端口______进行入侵攻击() DDoS中主控端和代理主机本身存在漏洞,被攻击者攻击并控制,成为攻击者实施DDoS攻击的工具,称为傀儡机,也叫僵尸、肉鸡 不属于常见把被入侵主机的信息发送给攻击者的方法是: 攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的,这种攻击方式属() 攻击者通过ARP欺骗可以实施哪些攻击?() 攻击者利用TCP协议三次握手的特性,攻击方大量发起的请求包,最终将占用大量服务端() 请求伪造攻击是指攻击者通过Web浏览器正常访问行为,劫持用户令牌并发出伪造的访问请求的攻击行为() 请求伪造攻击是指攻击者通过Web浏览器正常访问行为,劫持用户令牌并发出伪造的访问请求的攻击行为() 分布式拒绝服务(DDoS)攻击是指攻击者利用分布式的客户端,向服务提供者发起大量请求,消耗或者长时间占用大量资源,从而使合法用户无法正常服务。DDoS攻击主要表现出的特点不包括() (48)攻击者不仅拥有加密算法和密文,而且还能够通过某种方式,让发送者在发送的信息中插入一段由他选择的信息,那么攻击者所进行的攻击最可能属于( )。 如果攻击者不仅已知加密算法和密文,而且还能够通过某种方式让发送者在发送的信息中插入一段由他选择的信息,那么攻击者所进行的攻击最可能属于 拒绝服务攻击是攻击者想办法让目标机器停止提供服务,恶意大量消耗网络带宽是拒绝服务攻击中什么类型?() 系统被root之后,攻击者只需修改__就能改掉系统的() 存储型XSS的攻击过程①攻击者窃取有价值的隐私信息②用户下载页面,恶意脚本在受害者浏览器自动解析执行③用户发送请求到受害服务器④攻击者向受害服务器注入恶意脚本() 只要不破坏被攻击对象的任何数据资料,被攻击者就不会有网络安全隐患()
购买搜题卡 会员须知 | 联系客服
会员须知 | 联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于E考试网网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    微信扫码登录 账号登录 短信登录
    使用微信扫一扫登录
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位