一名攻击者向一台远程主机发送特定的数据包,但是不想远程主机响应这个数据包。它采用的攻击手段可能是()。

题目
单选题
一名攻击者向一台远程主机发送特定的数据包,但是不想远程主机响应这个数据包。它采用的攻击手段可能是()。
A

地址欺骗

B

缓冲区溢出

C

强力攻击

D

拒绝服务

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

攻击者向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。这种攻击被称为______。

A.SYN Flooding攻击

B.DDOS攻击

C.Ping of Death攻击

D.Land攻击


正确答案:D
解析:Land攻击的基本思路是:向某个设备发送数据包,并将数据包的源IP地址、源端口号与目的IP地址、目的端口号设置成相同,使某些TCP/UDP连接进入循环,从而导致被攻击主机无法提供正常的服务。
  SYN Flooding攻击是指攻击者主机使用无效的IP地址,利用TCP连接的3次握手过程,使得受害主机处于开放会话的请求之中,直到连接超时。在此期间,受害主机将会连续接收这种会话请求,最终因资源耗尽而停止响应。
  分布式拒绝服务(DDoS)攻击是指攻击者攻破了多个系统,并利用这些系统发送大量合法的请求来消耗和占用过多的服务资源,使得网络服务不能响应正常的请求。
  Ping of Death攻击是通过构造出重组缓冲区大小的异常ICMP包进行攻击的。

第2题:

执行“Ping命令”后,出错信息显示“unknown host”的意思是()

A.该远程主机的名字不能被名字服务器(DNS)转换成IP地址。

B.本地系统没有到达远程系统的路由。

C.远程系统没有响应。

D.与远程主机的链接超时,数据包全部丢失。


参考答案:A

第3题:

如果你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你应使用哪一种类型的进攻手段?()

A.缓冲区溢出

B.地址欺骗

C.拒绝服务

D.暴力攻击


参考答案:B

第4题:

木马攻击是指()。

  • A、通过网络监听工具,非法获取用户口令
  • B、将带有远程控制功能的程序伪装成正常文件放入远程主机,非法获取控制权
  • C、伪造IP地址向同一邮箱发送无穷多的邮件,导致对方邮箱崩溃
  • D、利用工具扫描远程主机开放的端口,然后实施攻击

正确答案:B

第5题:

漏洞扫描主要通过下列哪些方法来检查目标主机是否存在漏洞()。

A.通过向端口发送探测数据包,并记录目标主机的响应来分析端口是否打开

B.通过向端口发送探测数据包,将目标主机的响应信息与漏洞库进行匹配

C.模拟黑客攻击手段,对目标主机进行攻击性的安全漏洞扫描

D.通过分析管理员使用电脑习惯获得漏洞信息


正确答案:BC

第6题:

DOS攻击是指攻击者利用大量的()"淹没"目标主机,耗尽可用资源乃至系统崩溃,而无法对合法用户作出响应.

A数据包

B比特流

C信息

D病毒


参考答案:A

第7题:

端口扫描是向目标主机()服务端口发送探测数据包,并记录目标主机的响应。

A.OSI

B.TCP/IP

C.ATM

D.X.25


正确答案:B

第8题:

●一名攻击者向一台远程主机发送特定的数据包,但是不想远程主机响应这个数据包。它采用的攻击手段可能是 (63) 。

(63) A.地址欺骗

B.缓冲区溢出

C.强力攻击

D.拒绝服务


正确答案:A
【解析】在地址欺骗的这种攻击方式中,攻击者一般使用的是虚假的IP地址,被攻击者的主机遭受攻击后,会向那个虚假的IP地址发送响应,这样攻击着就可以隐藏自己。

第9题:

请参见图示。主机A向主机B发送了一个数据包。当该数据包到达主机B时,它的地址信息是什么()

A.

B.

C.

D.


参考答案:A

第10题:

拒绝服务攻击是因特网上非常流行的一种攻击方式,很多的网站都经受过它的侵扰,以下()攻击是拒绝服务攻击的一种类型。

  • A、黑客通过在特定的网络区域安装嗅探类程序截获网络用户的口令等敏感数据
  • B、黑客发送大量假冒源地址的同步数据包(SynPacket)给远程主机,远程主机因无法收到确认数据包,使得TCP连接无法完成。从而影响正常运作
  • C、黑客故意向远程用户的应用程序发送超出其缓冲区长度的数据,导致缓冲区容纳不下而出错,并趁机取得远程主机的控制权
  • D、黑客通过伪造亲朋好友的身份向用户发送带有恶意程序的邮件以取得控制权

正确答案:B

更多相关问题