针对网络层的攻击大概分为三类,它们是()。

题目

针对网络层的攻击大概分为三类,它们是()。

  • A、畸形报文攻击
  • B、SQL注入攻击
  • C、DoS/DDoS攻击
  • D、扫描窥探攻击
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

TCP/IP体系结构可以分为4个层次,它们是应用层、传输层、和主机-网络层。


正确答案:互联层
TCP/IP的体系结构及其与OSI参考模型各层的大致对应关系如下:
—    应用层:与OSI参考模型的应用层大致对应;
—    传输层:与OSI参考模型的传输层大致对应:
—    互联层:与OSI参考模型的网络层大致对应;
—    主机-网络层:与OSI参考模型的数据链路层和物理层大致对应。

第2题:

有一种攻击是针对网络低层协议而不是针对某项特定的应用服务,这种攻击称为


正确答案:非服务攻击
【解析】从网络高层协议角度划分,攻击方法可以分为服务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击,如针对E-mail和Telnet等服务进行的攻击;非服务攻击是基于网络层等低层协议而进行的攻击,如源路由攻击和地址欺骗等。

第3题:

●下列说法错误的是 (63) 。

(63) A.服务攻击是针对某种特定网络的攻击

B.非服务攻击是针对网络层协议而进行的

C.主要的渗入威胁有特洛伊木马和陷井

D.潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清理等


正确答案:C
【解析】主要的渗入威胁有假冒、旁路控制和授权侵犯。

第4题:

下列说法中,错误的是(23)。

A.服务攻击是针对某种特定的网络应用的攻击
B.主要的渗入威胁有特洛伊木马和陷阱
C.非服务攻击是针对网络层协议而进行的
D.对于在线业务系统的安全风险评估,应采用最小影响原则

答案:B
解析:
系统的安全风险评估的基本原则有:可控性原则,完整性原则,
最小影响原则和保密性原则。渗入威胁,主要有假冒、旁路、授权侵犯的威胁

第5题:

服务攻击是针对( )的攻击。

A.TCP/IP协议

B.基于网络层等低层协议

C.源路由

D.某种特定的网络服务


正确答案:D

第6题:

不针对某项具体应用服务,而是针对网络层等低层协议进行的攻击是( )。


正确答案:非服务攻击
非服务攻击

第7题:

下列说法中,错误的是()

A、服务攻击是针对某种特定攻击的网络应用的攻击

B、主要的渗入威胁有特洛伊木马和陷阱

C、非服务攻击是针对网络层协议而进行的

D、对于在线业务系统的安全风险评估,应采用最小影响原则


正确答案:CE

第8题:

TCP/IP参考模型可以分为4个层次,它们是应用层、传输层、和主机-网络层。


正确答案:互联层
TCP/IP协议集由Internet工作委员会发布,并已成为互联网标准。与OSI参考模型不同的是,正式的TCP/IP层次结构模型从不存在,但可根据已开发的协议标准将其分为应用层、传输层、互联层和主机–网络层4个层次,各层的主要功能如下:
—    应用层:通过高层协议向用户提供各种服务;
—    传输层:负责应用进程之间的端到端的通信;
—    互联层:负责将源主机的报文分组发送到目的主机;
—    主机–网络层:负责通过网络发送和接收IP数据报。

第9题:

无线传感器网络WSN是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。以下针对WSN安全问题的描述中,错误的( )。

A.通过频率切换可以有效抵御WSN物理层的电子干扰攻击

B.WSN链路层容易受到拒绝服务攻击

C.分组密码算法不适合在WSN中使用

D.虫洞攻击是针对WSN路由层的一种网络攻击形式


参考答案:C

第10题:

网络攻击类型有()。

  • A、阻断攻击:针对可用性攻击
  • B、截取攻击:针对机密性攻击
  • C、篡改攻击:针对完整性攻击
  • D、伪造攻击:针对真实性攻击

正确答案:A,B,C,D

更多相关问题