更多"下列方式中,利用主机应用系统漏洞进行攻击的是______。"的相关试题:
[单项选择]下列方式中,利用主机应用系统漏洞进行攻击的是()。
A. Land攻击
B. 暴力攻击
C. 源路由欺骗攻击
D. SQL注入攻击
[单项选择]下列方式中,利用主机应用功能系统漏洞进行攻击的是______。
A. Land攻击
B. 暴力攻击
C. 源路由欺骗攻击
D. SQL注入攻击
[单项选择]
在TCP/IP网络中,主机A和主机B通过一路由器互联,提供两主机应用层之间通信的层是 (248) ,提供机器之间通信的层是 (249) ,具有IP层和网络接口层的设备是 (250) ;在A与路由器和路由器与B使用不同物理网络的情况下,主机A和路由器之间传送的数据帧与路由器和主机B之间传送的数据帧 (251) ,A与路由器之间传送的IP数据报和路由器与B之间传送的IP数据报 (252) 。
(248)处填()
A. 应用层
B. 传输层
C. IP层
D. 网络接口层
[单项选择]攻击者使用无效IP地址,利用TCP连接的三次握手过程,连续发送会话请求,使受害主机处于开放会话的请求之中,直至连接超时,最终因耗尽资源而停止响应。这种攻击被称勾______。
A. DNS欺骗攻击
B. DDoS攻击
C. 重放攻击
D. SYN Flooding攻击
[单项选择]攻击者使用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为______。
A. SYN Flooding 攻击
B. DDoS 攻击
C. Smurf 攻击
D. Land 攻击
[单项选择]攻击者使用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的清求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为______。
A. DDoS攻击
B. Land攻击
C. Smurf攻击
D. SYN Flooding攻击
[填空题]在Internet中计算机之间直接利用IP地址进行寻址,因而需要将用户提供的主机名转换成IP地址,这个过程称为域名解析。Internet域名解析有 【9】 和反复解析两种方式。
[填空题]在Internet中,计算机之间直接利用IP地址进行寻址,因而需要将用户提供的主机名转换成IP地址,这个过程称为域名解析。Internet域名解析有 【12】 和递归解析两种方式。