首页
登录
从业资格
下列攻击方式中,( )不是利用TCP/IP漏洞发起的攻击。A.SQL注入攻击
下列攻击方式中,( )不是利用TCP/IP漏洞发起的攻击。A.SQL注入攻击
admin
2022-08-02
44
问题
下列攻击方式中,( )不是利用TCP/IP漏洞发起的攻击。A.SQL注入攻击 B.Land攻击 C.Ping of Death D.Teardrop攻击
选项
A.SQL注入攻击
B.Land攻击
C.Ping of Death
D.Teardrop攻击
答案
A
解析
本题考查网络安全攻击的基础知识。
SQL注入攻击是指用户通过提交一段数据库查询代码,根据程序返回的结果,获得攻击者想要的数据,这就是所谓的 SQL Injection ,即SQL 注入攻击。这种攻击方式是通过对数据库查询代码和返回结果的分析而实现的。
Land 攻击是指攻击者将一个包的源地址和目的地址都设置为目标主机的地址,然后将该包通过 IP欺骗的方式发送给被攻击主机,这种包可以造成被攻击主机因试图与自己建立连接而陷入死循环,从而很大程度地降低了系统性能。
Ping of Death 攻击是攻击者向被攻击者发送一个超过65536 字节的数据包 ping 包,由于接收者无法处理这么大的ping包而造成被攻击者系统崩溃、挂机或重启。
Teardrop 攻击就是利用IP包的分段/重组技术在系统实现中的一个错误,即在组装 IP 包时只检查了每段数据是否过长,而没有检查包中有效数据的长度是否过小,当数据包中有效数据长度为负值时,系统会分配一个巨大的存储空间,这样的分配会导致系统资源大量消耗,直至重新启动。
通过以上解释,可见,Land 攻击、Ping of Death 攻击和 Teardrop攻击均是利用 TCP/IP的漏洞所发起的攻击。
转载请注明原文地址:https://tihaiku.com/congyezige/2399615.html
本试题收录于:
高级网络规划设计师题库软件水平考试初中高级分类
高级网络规划设计师
软件水平考试初中高级
相关试题推荐
PV操作是操作系统提供的具有特定功能的原语。利用PV操作可以( )。A.保证系
以编译方式翻译C/C++源程序的过程中,( )阶段的主要任务是对各条语句的结构
刘某完全利用任职单位的实验材料、实验室和不对外公开的技术资料完成了一项发明。以下
如果系统采用信箱通信方式,当进程调用Send原语被设置成“等信箱”状态时,其原因
( )不是面向对象分析阶段需要完成的。A.认定对象 B.组织对象 C.实现
以下关于高级语言程序的编译和解释的叙述中,正确的是( )。A.编译方式下,可以
以编译方式翻译C/C++源程序的过程中,类型检查在( )阶段处理。A.词法分析
采用DMA方式传送数据时,每传送一个数据都需要占用一个( )。A.指令周期
在计算机中,I/O系统可以有5种不同的工作方式,分别是程序控制方式(包括无条件传
在计算机中,I/O系统可以有5种不同的工作方式,分别是程序控制方式(包括无条件传
随机试题
SanFranciscoisusuallycoolinthesummer,butLosAngeles______.A、israrelyB
Themorelearnedamanis,______heusuallyis.A、moremodestB、themodestC、the
Accordingtothepassage,somepeoplestartedanationalassociationsoasto__
PeopletravelalotwithHeavenAirbecausetheyknowtheywillgetwhatth
Learningtoplayamusicalinstrumentcanchangeyourbrain,withaUSrevie
下列关于社会工作的说法错误的是()。A.社会工作是一种职业的专业化的助人活动
被称为中国共产党政治上的一大优势,是战胜困难、夺取革命和建设胜利的重要保证的是
分类技术的创始人是( )A.斯蒂芬森 B.罗杰斯 C.马斯洛 D.奥斯古
银行承兑汇票的承兑银行,应当按照票面金额向出票人收取()的手续费。A:千分之一
水利基本建设项目资产形成、资产移交和投资核销的依据是()。A.设计概算
最新回复
(
0
)