Ping of Death攻击与以下哪种攻击类似。()
第1题:
攻击者向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。这种攻击被称为______。
A.SYN Flooding攻击
B.DDOS攻击
C.Ping of Death攻击
D.Land攻击
第2题:
A.拒绝服务型攻击
B.扫描窥探攻击
C.畸形报文攻击
D.恶意连接攻击
第3题:
下列攻击手段中,基于网络的入侵防护系统无法阻断的是
A.SYN Flooding
B.SQL注入
C.DDOS
D.Ping of Death
第4题:
攻击者使用伪造的SYN包,包的源地址和目标地址都被设置成被攻击方的地址,这样被攻击方会给自己发送SYN-ACK消息并发回ACK消息,创建一个连接,每一个这样的连接都将保持到超时为止,这样过多的空连接会耗尽被攻击方的资源,导致拒绝服务,这种攻击称为之为()。
第5题:
A.Port scan
B.蠕虫
C.CIH病毒
D.木马
第6题:
A.Tear Drop
B.Syn Flood
C.Smurf
D.Ping of Death
第7题:
A.SYN-flood
B.防止内部攻击
C.UPD/ICMP Flood攻击
D.Ping-death
第8题:
死亡之ping属于()
A、冒充攻击
B、拒绝服务攻击
C、重放攻击
D、篡改攻击
第9题:
选择下面()的攻击不是拒绝服务攻击。
第10题:
通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为()