(单选题)
攻击者使用伪造的SYN包,包的源地址和目标地址都被设置成被攻击方的地址,这样被攻击方会给自己发送SYN-ACK消息并发回ACK消息,创建一个连接,每一个这样的连接都将保持到超时为止,这样过多的空连接会耗尽被攻击方的资源,导致拒绝服务,这种攻击称为之为()。
ALand攻击
BSmurf攻击
CPing of Death攻击
DICMP Flood
正确答案
答案解析
略
相似试题
(单选题)
SYN Flood攻击是利用()协议缺陷进行攻击
(单选题)
某电子商务网站最近发生了一起安全事件,出现了一个价值1000元的商品用1元被买走的情况,经分析是由于设计时出于性能考虑,在浏览时使用Http协议,攻击者通过伪造数据包使得向购物车添加商品的价格被修改。利用此漏洞,攻击者将价值1000元的商品以1元添加到购物车中,而付款时又没有验证的环节,导致以上问题,对于网站的这个问题原因分析及解决措施。最正确的说法应该是()
(单选题)
默认情况下Linux主机在机房托管期间被恶意用户进行了SSH远程的暴力破解,此时安全工程师需要拒绝其访问的源地址,应该使用那种方式查询其访问的记录?()
(单选题)
通过合适的应用确定了网络会话,发送者传送信息通过将其分成包,但是包到达接受端时可能顺序破坏。OSI的哪一层可以通过分段的序列确定包的排列顺序()。
(单选题)
下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令?()
(单选题)
通常,黑客使用如下哪一种攻击手段时,会引起对互联网站点的分散式拒绝服务攻击(DDos)()。
(单选题)
通常,黑客使用如下哪一种攻击手段时,会引起对互联网站点的分布式拒绝服务攻击(DDos)()。
(单选题)
监听网络流量获取密码,之后使用这个密码试图完成未经授权访问的攻击方式被称为()
(单选题)
某公司系统管理员最近正在部署一台Web服务器,使用的操作系统是windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是()