更多"下列攻击方式中,()不是利用TCP/IP漏洞发起的攻击。"的相关试题:
[单项选择]下列方式中,利用主机应用系统漏洞进行攻击的是()。
A. Land攻击
B. 暴力攻击
C. 源路由欺骗攻击
D. SQL注入攻击
[单项选择]攻击者使用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为()。
A. DDoS攻击
B. Smurf攻击
C. Land攻击
D. SYN Flooding攻击
[单项选择]下列方式中,利用主机应用功能系统漏洞进行攻击的是______。
A. Land攻击
B. 暴力攻击
C. 源路由欺骗攻击
D. SQL注入攻击
[单项选择]许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是 (16) 。
A. 安装防火墙
B. 安装用户认证系统
C. 安装相关的系统补丁软件
D. 安装防病毒软件
[单项选择]攻击者通过扫描()漏洞,产生大量不可用的Sendmail子进程,导致Sendmail长时间挂起,从而耗尽服务器内存,达到攻击的目的。
A. CGI
B. SMTP
C. RPC
D. DNS
[单选题]许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么().
A.安装防火墙
B.安装入侵检测系统
C.给系统安装最新的补丁
D.安装防病毒软件
[单项选择]许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是()
A. 安装防火墙
B. 安装用户认证系统
C. 安装相关的系统补丁软件
D. 安装防病毒软件
[单项选择]攻击者使用无效IP地址,利用TCP连接的三次握手过程,连续发送会话请求,使受害主机处于开放会话的请求之中,直至连接超时,最终因耗尽资源而停止响应。这种攻击被称为______。
A. DNS欺骗攻击
B. DDoS攻击
C. 重放攻击
D. SYN Flooding攻击
[单项选择]攻击者无需伪造数据包中IP地址就可以实施的攻击是______。
A. DDoS攻击
B. Land攻击
C. Smurf攻击
D. SYN Floocling攻击
[单项选择]攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务,这种攻击称为()。
A. Smurf攻击
B. DDoS攻击
C. SYN Flooding攻击
D. Land攻击
[单项选择]攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务。这种攻击被称为()。
A. Smurf攻击
B. DDos攻击
C. SYN Flooding攻击
D. Land攻击
[单选题]中间人攻击或 IP/MAC Spoofing 攻击都会导致信息泄露等危害,
且在内网中比较常见。为了防止中间人攻击或 IP/MAC Spoofing 攻击,
可以采取的配置方法有:
A.配置 Trusted/Untrusted 接口
B.限制交换机接口上允许学习到的最多 MAC 地址数目
C.开启 DHCP Snooping 检查 DHCP REQUEST 报文中 CHADDR 字段的功
能
D.在交换机上配置 DHCP Snooping 与 DAI 或 IPSG 进行联动