SYN湮没
Teardrop
IP地址欺骗
Smurf
第1题:
A数据包
B比特流
C信息
D病毒
第2题:
端口扫描是向目标主机()服务端口发送探测数据包,并记录目标主机的响应。
A.OSI
B.TCP/IP
C.ATM
D.X.25
第3题:
此题为判断题(对,错)。
第4题:
以下哪个是ARP欺骗攻击可能导致的后果?()
第5题:
A、IP地址欺骗攻击
B、拒绝服务型攻击
C、扫描窥探攻击
D、畸形报文攻击
第6题:
通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击()。
A.拒绝服务(DoS)攻击
B.扫描窥探攻击
C.系统漏洞攻击
D.畸形报文攻击
第7题:
漏洞扫描主要通过下列哪些方法来检查目标主机是否存在漏洞()。
A.通过向端口发送探测数据包,并记录目标主机的响应来分析端口是否打开
B.通过向端口发送探测数据包,将目标主机的响应信息与漏洞库进行匹配
C.模拟黑客攻击手段,对目标主机进行攻击性的安全漏洞扫描
D.通过分析管理员使用电脑习惯获得漏洞信息
第8题:
对于异系统切换时延的描述正确的是()
A、上行时延=异系统切换后目标基站收到第一个上行数据包的时间—异系统切换前源基站收到最后一个上行数据包的时间
B、下行时延=异系统切换后目标基站发送第一个下行数据包的时间—异系统切换前源基站发送最后一个下行数据包的时间
C、上行时延=异系统切换后目标基站收到最后一个上行数据包的时间—异系统切换前源基站收到第一个上行数据包的时间
D、下行时延=异系统切换前源基站收到最后一个下行数据包的时间—异系统切换后目标基站发送第一个上行数据包的时间
第9题:
小额支付系统的发送方式()
第10题:
()攻击是攻击者通过各种手段来消耗网络带宽或服务器系统资源,最终导致被攻击服务器资源耗尽或系统崩溃而无法提供正常的网络服务。