首页
登录
从业资格
下列攻击方式中,( )不是利用TCP/IP漏洞发起的攻击。A.SQL注入攻击
下列攻击方式中,( )不是利用TCP/IP漏洞发起的攻击。A.SQL注入攻击
admin
2022-08-02
57
问题
下列攻击方式中,( )不是利用TCP/IP漏洞发起的攻击。A.SQL注入攻击 B.Land攻击 C.Ping of Death D.Teardrop攻击
选项
A.SQL注入攻击
B.Land攻击
C.Ping of Death
D.Teardrop攻击
答案
A
解析
本题考查网络安全攻击的基础知识。
SQL注入攻击是指用户通过提交一段数据库查询代码,根据程序返回的结果,获得攻击者想要的数据,这就是所谓的 SQL Injection ,即SQL 注入攻击。这种攻击方式是通过对数据库查询代码和返回结果的分析而实现的。
Land 攻击是指攻击者将一个包的源地址和目的地址都设置为目标主机的地址,然后将该包通过 IP欺骗的方式发送给被攻击主机,这种包可以造成被攻击主机因试图与自己建立连接而陷入死循环,从而很大程度地降低了系统性能。
Ping of Death 攻击是攻击者向被攻击者发送一个超过65536 字节的数据包 ping 包,由于接收者无法处理这么大的ping包而造成被攻击者系统崩溃、挂机或重启。
Teardrop 攻击就是利用IP包的分段/重组技术在系统实现中的一个错误,即在组装 IP 包时只检查了每段数据是否过长,而没有检查包中有效数据的长度是否过小,当数据包中有效数据长度为负值时,系统会分配一个巨大的存储空间,这样的分配会导致系统资源大量消耗,直至重新启动。
通过以上解释,可见,Land 攻击、Ping of Death 攻击和 Teardrop攻击均是利用 TCP/IP的漏洞所发起的攻击。
转载请注明原文地址:https://tihaiku.com/congyezige/2399615.html
本试题收录于:
高级网络规划设计师题库软件水平考试初中高级分类
高级网络规划设计师
软件水平考试初中高级
相关试题推荐
PV操作是操作系统提供的具有特定功能的原语。利用PV操作可以( )。A.保证系
以编译方式翻译C/C++源程序的过程中,( )阶段的主要任务是对各条语句的结构
刘某完全利用任职单位的实验材料、实验室和不对外公开的技术资料完成了一项发明。以下
如果系统采用信箱通信方式,当进程调用Send原语被设置成“等信箱”状态时,其原因
( )不是面向对象分析阶段需要完成的。A.认定对象 B.组织对象 C.实现
以下关于高级语言程序的编译和解释的叙述中,正确的是( )。A.编译方式下,可以
以编译方式翻译C/C++源程序的过程中,类型检查在( )阶段处理。A.词法分析
采用DMA方式传送数据时,每传送一个数据都需要占用一个( )。A.指令周期
在计算机中,I/O系统可以有5种不同的工作方式,分别是程序控制方式(包括无条件传
在计算机中,I/O系统可以有5种不同的工作方式,分别是程序控制方式(包括无条件传
随机试题
Atwenty-year-oldimmigrant,LeviStrauss,cametotheUnitedStatesin1850
After1945,theUSgovernmentbuiltmanynewroadsandhighways.Peoplemove
硫脲类抗甲状腺药最严重的不良反应是A.血小板减少性紫癜 B.粒细胞缺乏症 C
传染病流行过程的基本条件是A.患者病原携带者、受感染的动物 B.周围性、地区性
下列关于注册会计师对审计执行过程的说法中正确的有()。A.针对特别风险,注
65.脱贫攻坚战取得决定性进展,_______贫困人口稳定脱贫,贫困发生率从百分
下列属于莫言作品的是:A、《白鹿原》 B、《平凡的世界》 C、《丰乳肥臀》
在进行个人住房贷款回访时,若发现已经准入的合作机构出现某些情况后,银行应该暂停与
(2012年真题)2019年初A居民企业通过投资,拥有B上市公司15%股权。20
在台风威胁中,以下做法正确的为()。A.自航施工船舶拆卸主机进行修理 B.跟
最新回复
(
0
)