组织的安全策略允许ping数据流经网络。攻击者在网络上利用ping数据包的载荷在网络间传输数据。这种攻击方法被称为()。

题目
单选题
组织的安全策略允许ping数据流经网络。攻击者在网络上利用ping数据包的载荷在网络间传输数据。这种攻击方法被称为()。
A

旁路攻击

B

色拉米攻击

C

碎片攻击

D

隐蔽通道

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

攻击者向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。这种攻击被称为______。

A.SYN Flooding攻击

B.DDOS攻击

C.Ping of Death攻击

D.Land攻击


正确答案:D
解析:Land攻击的基本思路是:向某个设备发送数据包,并将数据包的源IP地址、源端口号与目的IP地址、目的端口号设置成相同,使某些TCP/UDP连接进入循环,从而导致被攻击主机无法提供正常的服务。
  SYN Flooding攻击是指攻击者主机使用无效的IP地址,利用TCP连接的3次握手过程,使得受害主机处于开放会话的请求之中,直到连接超时。在此期间,受害主机将会连续接收这种会话请求,最终因资源耗尽而停止响应。
  分布式拒绝服务(DDoS)攻击是指攻击者攻破了多个系统,并利用这些系统发送大量合法的请求来消耗和占用过多的服务资源,使得网络服务不能响应正常的请求。
  Ping of Death攻击是通过构造出重组缓冲区大小的异常ICMP包进行攻击的。

第2题:

即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息()。

A.身份假冒

B.数据篡改

C.信息窃取

D.越权访问


正确答案:C

第3题:

对于GPRS/EDGE网络,进行PING测试的目的是为了检测网络的数据传输时延指标。

A.错误

B.正确


参考答案:B

第4题:

在如下 基于网络入侵检测系统的基本结构图中,对应 I 、 II 、 III 模块的名称是

A.数据包捕获模块、网络协议分析模块、攻击特征库

B.网络协议分析模块、数据包捕获模块、攻击特征库

C.攻击特征库、网络协议分析模块、数据包捕获模块

D.攻击特征库、数据包捕获模块、网络协议分析模块


正确答案:B

第5题:

在如下基于网络入侵检测系统的基本机构图中,对应I 、II、III模块的名称是

A.数据包捕获模块、网络协议分析模块、攻击特征库

B.网络协议分析模块、数据包捕获模块、攻击特征库

C.攻击特征库、网络协议分析模块、数据包捕获模块

D.攻击特征库、数据库捕获模块、网络协议分析模块


正确答案:B

第6题:

在如图4-7所示的基于网络的入侵检测系统的基本结构中,对应Ⅰ、Ⅱ、Ⅲ模块的名称是(48)。

A.数据包捕获模块、网络协议分析模块、攻击特征库

B.网络协议分析模块、数据包捕获模块、攻击特征库

C.攻击特征库、网络协议分析模块、数据包捕获模块

D.攻击特征库、数据包捕获模块、网络协议分析模块


正确答案:B
解析:按照检测的数据来源,入侵检测系统可以分为基于主机的入侵检测系统和基于网络的入侵检测系统。其中,基于网络的入侵检测系统的基本结构如图4-10所示。

通常是通过将网卡设置成“混杂模式”来收集在网络中出现的数据帧。其使用原始的数据帧作为数据源,采用模式匹配、频率或阈值、事件的相关性、统计意义上的非正常现象检测等基本的识别技术。这类系统一般是被动地在网络上监听整个网段的数据流,通过分析、异常检测或特征比对,发现网络入侵事件。

第7题:

下列攻击行为中,(53)属于被动攻击行为。

A.连续不停Ping某台主机

B.伪造源IP地址发送数据包

C.在非授权的情况下使用抓包工具抓取数据包

D.将截获的数据包重发到网络中


正确答案:C
中断、篡改数据、伪造数据、重放攻击、拒绝服务攻击(对某台主机发送大量ping流量)都属于主动攻击。C选项利用抓包工具抓包,属于被动攻击行为。

第8题:

在如下基于网络入侵检测系统的基本结构图中,对应I、Ⅱ、Ⅲ模块的名称是——。

A.数据包捕获模块、网络协议分析模块、攻击特征库

B.网络协议分析模块、数据包捕获模块、攻击特征库

C.攻击特征库、网络协议分析模块、数据包捕获模块

D.攻击特征库、数据包捕获模块、网络协议分析模块


正确答案:B
解析:本题考查的是网络入侵检测系统的基本结构。入侵检测系统分为基于主机的入侵检测和基于网络的入侵检测。基于网络的入侵检测系统的基本结构,详见四级网络工程师教程P299。由上可知,答案选B)。

第9题:

路由器中利用Ping命令把()响应请求的数据包发送网络上的某一个节点,检查主机的可达性和网络的连通性,对网络的基本连通性进行诊断。

A.MSTP

B.ICMP

C.SMTP

D.IGRP


参考答案:B

第10题:

Smurf攻击通过使用将回复地址设置成受害网络的某一个地址的ICMP应答请求(ping)数据包来淹没受害主机的方式进行。


正确答案:错误

更多相关问题