首页
登录
从业资格
下列攻击方式中,( )不是利用TCP/IP漏洞发起的攻击。A.SQL注入攻击
下列攻击方式中,( )不是利用TCP/IP漏洞发起的攻击。A.SQL注入攻击
admin
2022-08-02
58
问题
下列攻击方式中,( )不是利用TCP/IP漏洞发起的攻击。A.SQL注入攻击 B.Land攻击 C.Ping of Death D.Teardrop攻击
选项
A.SQL注入攻击
B.Land攻击
C.Ping of Death
D.Teardrop攻击
答案
A
解析
本题考查网络安全攻击的基础知识。
SQL注入攻击是指用户通过提交一段数据库查询代码,根据程序返回的结果,获得攻击者想要的数据,这就是所谓的 SQL Injection ,即SQL 注入攻击。这种攻击方式是通过对数据库查询代码和返回结果的分析而实现的。
Land 攻击是指攻击者将一个包的源地址和目的地址都设置为目标主机的地址,然后将该包通过 IP欺骗的方式发送给被攻击主机,这种包可以造成被攻击主机因试图与自己建立连接而陷入死循环,从而很大程度地降低了系统性能。
Ping of Death 攻击是攻击者向被攻击者发送一个超过65536 字节的数据包 ping 包,由于接收者无法处理这么大的ping包而造成被攻击者系统崩溃、挂机或重启。
Teardrop 攻击就是利用IP包的分段/重组技术在系统实现中的一个错误,即在组装 IP 包时只检查了每段数据是否过长,而没有检查包中有效数据的长度是否过小,当数据包中有效数据长度为负值时,系统会分配一个巨大的存储空间,这样的分配会导致系统资源大量消耗,直至重新启动。
通过以上解释,可见,Land 攻击、Ping of Death 攻击和 Teardrop攻击均是利用 TCP/IP的漏洞所发起的攻击。
转载请注明原文地址:https://tihaiku.com/congyezige/2399615.html
本试题收录于:
高级网络规划设计师题库软件水平考试初中高级分类
高级网络规划设计师
软件水平考试初中高级
相关试题推荐
PV操作是操作系统提供的具有特定功能的原语。利用PV操作可以( )。A.保证系
以编译方式翻译C/C++源程序的过程中,( )阶段的主要任务是对各条语句的结构
刘某完全利用任职单位的实验材料、实验室和不对外公开的技术资料完成了一项发明。以下
如果系统采用信箱通信方式,当进程调用Send原语被设置成“等信箱”状态时,其原因
( )不是面向对象分析阶段需要完成的。A.认定对象 B.组织对象 C.实现
以下关于高级语言程序的编译和解释的叙述中,正确的是( )。A.编译方式下,可以
以编译方式翻译C/C++源程序的过程中,类型检查在( )阶段处理。A.词法分析
采用DMA方式传送数据时,每传送一个数据都需要占用一个( )。A.指令周期
在计算机中,I/O系统可以有5种不同的工作方式,分别是程序控制方式(包括无条件传
在计算机中,I/O系统可以有5种不同的工作方式,分别是程序控制方式(包括无条件传
随机试题
(1)"SomeofmyfriendsthinkI’masnob,"admitsChristopherKarp,a20-year
[originaltext]Theperiodofengagementisthetimebetweenthemarriagepro
Therearefewmoresoberingonlineactivitiesthanenteringdataintocolleg
在变压器的纵差动保护中可以不考虑不平衡电流的影响。
2011年全国共发生各类地质灾害15664起,其中,滑坡11490起、崩塌231
丹参药材中含有的醌类化合物属于A:蒽醌B:萘醌C:菲醌D:二蒽醌E:苯醌
下列关于奈韦拉平的描述正确的是A、进入细胞后需要磷酸化以后起作用 B、本品耐受
患者男,70岁。3周前左侧下颌前部肿痛,经消炎药治疗后现已缓解。查见残根,不松动
甲企业是我国的非居民企业并在我国境内设立了机构、场所。根据企业所得税法律制度的规
同时具有控制、调节两种功能,且主要用于小断面风管的风阀是()。A.蝶式调节
最新回复
(
0
)