通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?()

题目
单选题
通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?()
A

拒绝服务(DoS)攻击

B

扫描窥探攻击

C

系统漏洞攻击

D

畸形报文攻击

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击()。

A.拒绝服务(DoS)攻击

B.扫描窥探攻击

C.系统漏洞攻击

D.畸形报文攻击


正确答案:D

第2题:

攻击者将一个包的源地址和目的地址都设置成目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,这种攻击方式叫()。

A.SYNFlood

B.Smurf

C.Land-based

D.Teardrop


正确答案:C

第3题:

单包攻击是指攻击者控制僵尸主机,向目标网络发送大量的攻击报文,造成被攻击网络链路拥塞、系统资源耗尽。()

此题为判断题(对,错)。


参考答案:错误

第4题:

下列关于各类拒绝服务攻击样式说法错误的是()。

A.SYN Flood攻击通过对TCP三次握手过程进行攻击来达到消耗目标资源的目的

B.ping of death利用ICMP协议在处理大于65535字节ICMP数据包时的缺陷进行攻击

C.teardrop攻击利用了TCP/IP协议在重组重叠的IP分组分段的缺陷进行攻击

D.Land攻击实质上一种利用大量终端同时对目标机进行攻击的分布式拒绝服务攻击


参考答案:D

第5题:

()使用大量的数据包攻击系统,使系统无法接收正常用户的请求,或者主机因挂起而不能提供正常的工作。

A、IP地址欺骗攻击

B、拒绝服务型攻击

C、扫描窥探攻击

D、畸形报文攻击


答案B

第6题:

Tracert命令通过多次向目标发送( )来确定到达目标的路径,在连续发送的多个IP数据包中,( )字段都是不同的。

A.ICMP地址请求报文

B.ARP请求报文

C.IcMP回声请求报文

D.ARP响应报文


正确答案:C
解析:tracert是利用ICMP和TTL进行工作的。首先,tracert会发出TTL为1的ICMP数据包(包含40字节数据,包括源地址、目标地址和发出的时间标签)。当到达路径上的第一个路由器时,路由器会将TTL减1,此时TTL为0,该路由器会将此数据包丢弃,并返回一个超时回应数据包(包括数据包的源地址、内容和路由器的IP地址)。当tracert收到该数据包时,它便获得了这个路径上的第一个路由器。接着tracert在发送另一个TTL为2的数据包,第一个路由器会将此数据包转发给第二个路由器,而第二个路由器收到数据包时,TTL为0。第二个路由器便会返回一个超时回应数据包,从而tracert便发现了第二个路由器。tIacert每次发出数据包时便将TTL加1,来发现下一个路由器。这个动作一直重复,直到到达目的地或者确定目标主机不可到达为止。当数据包到达目的地后,目标主机并不会返回超时回应数据包。tracert在发送数据包时,会选择一个一般应用程序不会使用的号码(3000以上)来作为接收端口号,所以当到达目的地后,目标主机会返回一个IcMP port un-reachable(端口不可到达)的消息。当tracert收到这个消息后,就知道目的地已经到达了。

第7题:

通过发送大量虚假报文,伪造默认网关IP地址MAC地址,导致上网不稳定。这种攻击行为属于__(60)__。

A.拒绝服务攻击

B.ARP欺骗

C.缓冲区溢出攻击

D.漏洞入侵


正确答案:B
伪造网关IP和MAC地址,打乱的是整个网络正常的ARP记录,导致上网不稳定,该攻击方式是典型的ARP欺骗。

第8题:

攻击者向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。这种攻击被称为______。

A.SYN Flooding攻击

B.DDOS攻击

C.Ping of Death攻击

D.Land攻击


正确答案:D
解析:Land攻击的基本思路是:向某个设备发送数据包,并将数据包的源IP地址、源端口号与目的IP地址、目的端口号设置成相同,使某些TCP/UDP连接进入循环,从而导致被攻击主机无法提供正常的服务。
  SYN Flooding攻击是指攻击者主机使用无效的IP地址,利用TCP连接的3次握手过程,使得受害主机处于开放会话的请求之中,直到连接超时。在此期间,受害主机将会连续接收这种会话请求,最终因资源耗尽而停止响应。
  分布式拒绝服务(DDoS)攻击是指攻击者攻破了多个系统,并利用这些系统发送大量合法的请求来消耗和占用过多的服务资源,使得网络服务不能响应正常的请求。
  Ping of Death攻击是通过构造出重组缓冲区大小的异常ICMP包进行攻击的。

第9题:

Eudemon防火墙中关于Teardrop攻击描述正确的是()

A.Teardrop攻击是利用数据包分片进行的

B.Teardrop攻击是吧分片偏移字段设置成错误的值进行攻击的

C.某些系统中的TCP/ip在收到含有重叠偏移的伪造分段将崩溃

D.Teardrop攻击应该属于畸形报文攻击

E.Treardrop攻击应该属于拒绝服务攻击


参考答案:A, B, C, D, E

第10题:

通过发送大量欺骗性包,每个包可能被多个主机接收,成倍的响应涌到目标系统,占据系统所有资源,导致系统崩溃或挂起,这种攻击属于哪种DoS攻击。()

  • A、SYNFlood
  • B、Teardrop
  • C、LAND
  • D、Smurf

正确答案:D

更多相关问题