首页
登录
从业资格
下列攻击方式中,( )不是利用TCP/IP漏洞发起的攻击。A.SQL注入攻击
下列攻击方式中,( )不是利用TCP/IP漏洞发起的攻击。A.SQL注入攻击
admin
2022-08-02
53
问题
下列攻击方式中,( )不是利用TCP/IP漏洞发起的攻击。A.SQL注入攻击 B.Land攻击 C.Ping of Death D.Teardrop攻击
选项
A.SQL注入攻击
B.Land攻击
C.Ping of Death
D.Teardrop攻击
答案
A
解析
本题考查网络安全攻击的基础知识。
SQL注入攻击是指用户通过提交一段数据库查询代码,根据程序返回的结果,获得攻击者想要的数据,这就是所谓的 SQL Injection ,即SQL 注入攻击。这种攻击方式是通过对数据库查询代码和返回结果的分析而实现的。
Land 攻击是指攻击者将一个包的源地址和目的地址都设置为目标主机的地址,然后将该包通过 IP欺骗的方式发送给被攻击主机,这种包可以造成被攻击主机因试图与自己建立连接而陷入死循环,从而很大程度地降低了系统性能。
Ping of Death 攻击是攻击者向被攻击者发送一个超过65536 字节的数据包 ping 包,由于接收者无法处理这么大的ping包而造成被攻击者系统崩溃、挂机或重启。
Teardrop 攻击就是利用IP包的分段/重组技术在系统实现中的一个错误,即在组装 IP 包时只检查了每段数据是否过长,而没有检查包中有效数据的长度是否过小,当数据包中有效数据长度为负值时,系统会分配一个巨大的存储空间,这样的分配会导致系统资源大量消耗,直至重新启动。
通过以上解释,可见,Land 攻击、Ping of Death 攻击和 Teardrop攻击均是利用 TCP/IP的漏洞所发起的攻击。
转载请注明原文地址:https://tihaiku.com/congyezige/2399615.html
本试题收录于:
高级网络规划设计师题库软件水平考试初中高级分类
高级网络规划设计师
软件水平考试初中高级
相关试题推荐
PV操作是操作系统提供的具有特定功能的原语。利用PV操作可以( )。A.保证系
以编译方式翻译C/C++源程序的过程中,( )阶段的主要任务是对各条语句的结构
刘某完全利用任职单位的实验材料、实验室和不对外公开的技术资料完成了一项发明。以下
如果系统采用信箱通信方式,当进程调用Send原语被设置成“等信箱”状态时,其原因
( )不是面向对象分析阶段需要完成的。A.认定对象 B.组织对象 C.实现
以下关于高级语言程序的编译和解释的叙述中,正确的是( )。A.编译方式下,可以
以编译方式翻译C/C++源程序的过程中,类型检查在( )阶段处理。A.词法分析
采用DMA方式传送数据时,每传送一个数据都需要占用一个( )。A.指令周期
在计算机中,I/O系统可以有5种不同的工作方式,分别是程序控制方式(包括无条件传
在计算机中,I/O系统可以有5种不同的工作方式,分别是程序控制方式(包括无条件传
随机试题
[originaltext]W:Okay,Mr.Taylor,let’sgoaheadandbegin.Firstofall,tell
以下属于工程质量事故特点的有( )。A.质量事故原因的复杂性 B.质量事故的
Inthe20thcenturytheplanet'spopulat
国家电网有限公司发布“碳达峰碳中和”行动方案,积极担当()。A.引领者
关于神经纤维传导兴奋的叙述,正确的是A.以局部电流形式传导 B.传导的兴奋又称
哌唑嗪的作用机制是 A.非选择性阻断α受体B.只阻断α1受体,不阻断α2受体
某加工企业规定起薪1200元/月,若当月考核合格则有800元奖金。合格标准为良品
叉装物件时,被装物件重量应在该机允许载荷范围内,当物件质量不明时,应( )。A.
根据《环境影响评价技术导则地表水环境》,建设项目可能导致受纳水体富营养化的,评价
男,45岁,蛋白尿1年,乏力、恶心2月,平时血压偏高,贫血貌,血压180/110
最新回复
(
0
)