首页
登录
从业资格
下列攻击方式中,( )不是利用TCP/IP漏洞发起的攻击。A.SQL注入攻击
下列攻击方式中,( )不是利用TCP/IP漏洞发起的攻击。A.SQL注入攻击
admin
2022-08-02
74
问题
下列攻击方式中,( )不是利用TCP/IP漏洞发起的攻击。A.SQL注入攻击 B.Land攻击 C.Ping of Death D.Teardrop攻击
选项
A.SQL注入攻击
B.Land攻击
C.Ping of Death
D.Teardrop攻击
答案
A
解析
本题考查网络安全攻击的基础知识。
SQL注入攻击是指用户通过提交一段数据库查询代码,根据程序返回的结果,获得攻击者想要的数据,这就是所谓的 SQL Injection ,即SQL 注入攻击。这种攻击方式是通过对数据库查询代码和返回结果的分析而实现的。
Land 攻击是指攻击者将一个包的源地址和目的地址都设置为目标主机的地址,然后将该包通过 IP欺骗的方式发送给被攻击主机,这种包可以造成被攻击主机因试图与自己建立连接而陷入死循环,从而很大程度地降低了系统性能。
Ping of Death 攻击是攻击者向被攻击者发送一个超过65536 字节的数据包 ping 包,由于接收者无法处理这么大的ping包而造成被攻击者系统崩溃、挂机或重启。
Teardrop 攻击就是利用IP包的分段/重组技术在系统实现中的一个错误,即在组装 IP 包时只检查了每段数据是否过长,而没有检查包中有效数据的长度是否过小,当数据包中有效数据长度为负值时,系统会分配一个巨大的存储空间,这样的分配会导致系统资源大量消耗,直至重新启动。
通过以上解释,可见,Land 攻击、Ping of Death 攻击和 Teardrop攻击均是利用 TCP/IP的漏洞所发起的攻击。
转载请注明原文地址:https://www.tihaiku.com/congyezige/2399615.html
本试题收录于:
高级网络规划设计师题库软件水平考试初中高级分类
高级网络规划设计师
软件水平考试初中高级
相关试题推荐
PV操作是操作系统提供的具有特定功能的原语。利用PV操作可以( )。A.保证系
以编译方式翻译C/C++源程序的过程中,( )阶段的主要任务是对各条语句的结构
刘某完全利用任职单位的实验材料、实验室和不对外公开的技术资料完成了一项发明。以下
如果系统采用信箱通信方式,当进程调用Send原语被设置成“等信箱”状态时,其原因
( )不是面向对象分析阶段需要完成的。A.认定对象 B.组织对象 C.实现
以下关于高级语言程序的编译和解释的叙述中,正确的是( )。A.编译方式下,可以
以编译方式翻译C/C++源程序的过程中,类型检查在( )阶段处理。A.词法分析
采用DMA方式传送数据时,每传送一个数据都需要占用一个( )。A.指令周期
在计算机中,I/O系统可以有5种不同的工作方式,分别是程序控制方式(包括无条件传
在计算机中,I/O系统可以有5种不同的工作方式,分别是程序控制方式(包括无条件传
随机试题
SomeoftheexhibitsattheDepartmentofEthnographyarelistedbelow(Questions
历史证明,在科学发展的进程中,一些杰出人物个人的作用不可忽视。杰出的科学家,既为人类物质文明做出贡献,也以自己高尚的道德情操,为人类的精神文明留下宝贵的
[originaltext]M:I’mtryingtogetonFlightMA1024.AmIontime?W:Notexac
某企业计划用任务总工时为5050,企业的定额工时为50,计划期劳动生产率变动系数
C
当沥青桶不便加热熔化沥青时,可在桶的中部将桶凿开取样,但样品应在距桶5cm以上的
试述直肠癌的扩散与转移?
已知风险组合的期望报酬率和标准离差分别为15%和20%,无风险报酬率为8%,某投
如果你到一个新单位,单位的小金库发了400元,请问你该怎么办?
(2020年真题)根据增值税法律制度的规定,一般纳税人提供的下列服务中,可以选择
最新回复
(
0
)