参考答案和解析
正确答案:D
更多“通过TCP序号猜测,攻击者可以实施下列哪一种攻击()。”相关问题
  • 第1题:

    ●DDoS攻击的特征不包括(52) 。

    (52)

    A.攻击者从多个地点发起攻击

    B.被攻击者处于“忙”状态

    C.攻击者通过入侵,窃取被攻击者的机密信息

    D.被攻击者无法提供正常的服务


    正确答案:C

  • 第2题:

    攻击者无需伪造数据包中IP地址就可以实施的攻击是()。

    • A、DDoS攻击
    • B、Land攻击
    • C、Smurf攻击
    • D、SYNFlooding攻击

    正确答案:A

  • 第3题:

    ()是指攻击者对目标网络实施攻击的一系列攻击手段、策略与方法

    • A、攻击者
    • B、安全漏洞
    • C、被攻击者
    • D、攻击工具

    正确答案:D

  • 第4题:

    下列关于物联网节点的说法错误的是()。

    • A、攻击者通过某些漏洞,可以获取传感节点中的机密信息
    • B、攻击者通过某些漏洞,可以修改传感节点中的程序代码
    • C、攻击者通过某些漏洞,可以获取监听传感器网络中传输的信息
    • D、物联网节点被攻击无所谓,不会产生损失

    正确答案:A

  • 第5题:

    攻击者无须伪造数据包中的IP地址就可以实施的攻击是()。

    • A、DDoS攻击
    • B、Land攻击
    • C、smurf攻击
    • D、SYN Flooding攻击

    正确答案:A

  • 第6题:

    猜测TCP序列号属于:()。

    • A、IP欺骗
    • B、中间人攻击
    • C、碎片攻击
    • D、SYN洪泛攻击

    正确答案:B

  • 第7题:

    请填充下面句型:TCP SYN攻击()

    • A、不足以引起系统用户的注意
    • B、可能会导致权限提升
    • C、利用了TCP会话建立机制
    • D、需要多个攻击者同时进行攻击

    正确答案:C

  • 第8题:

    下列哪种攻击是可以通过数据完整性机制防止?()

    • A、数据在途中被攻击者窃听获取
    • B、数据在途中被攻击者篡改或破坏
    • C、假冒源地址或用户的地址欺骗攻击
    • D、抵赖做过信息的递交行为

    正确答案:B

  • 第9题:

    单选题
    攻击者都通过发送ICMP应答请求,并将请求包的目的地址设为受害网络的广播地址,以实现攻击目的。那么这种行为属于哪一种攻击?()
    A

    IP欺骗攻击

    B

    Smurf攻击

    C

    ICMP重定向攻击

    D

    SYN flood攻击


    正确答案: C
    解析: 暂无解析

  • 第10题:

    单选题
    下列关于物联网节点的说法错误的是()。
    A

    攻击者通过某些漏洞,可以获取传感节点中的机密信息

    B

    攻击者通过某些漏洞,可以修改传感节点中的程序代码

    C

    攻击者通过某些漏洞,可以获取监听传感器网络中传输的信息

    D

    物联网节点被攻击无所谓,不会产生损失


    正确答案: C
    解析: 暂无解析

  • 第11题:

    单选题
    猜测TCP序列号属于:()。
    A

    IP欺骗

    B

    中间人攻击

    C

    碎片攻击

    D

    SYN洪泛攻击


    正确答案: B
    解析: 暂无解析

  • 第12题:

    单选题
    ()是指攻击者对目标网络实施攻击的一系列攻击手段、策略与方法
    A

    攻击者

    B

    安全漏洞

    C

    被攻击者

    D

    攻击工具


    正确答案: C
    解析: 暂无解析

  • 第13题:

    攻击者通过SQL注入不仅仅可以查询语句,甚至可以修改数据。()


    答案:正确

  • 第14题:

    跨站脚本攻击的危害是可以让攻击者绕过Web上的权限控制,通过间接的方式执行越权操作。


    正确答案:错误

  • 第15题:

    关于SQL注入说法正确的是()。

    • A、SQL注入攻击是攻击者直接对web数据库的攻击
    • B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害
    • C、SQL注入漏洞,可以通过加固服务器来实现
    • D、SQL注入攻击,可以造成整个数据库全部泄露

    正确答案:D

  • 第16题:

    通过TCP序号猜测,攻击者可以实施下列哪一种攻击()

    • A、端口扫描攻击
    • B、ARP欺骗攻击
    • C、网络监听攻击
    • D、会话劫持攻击

    正确答案:D

  • 第17题:

    攻击者通过获取系统管理员各项基本信息,虚构紧急状况通过管理员自身获取系统口令的攻击称为()。

    • A、中间人攻击
    • B、口令猜测器和字典攻击
    • C、重放攻击
    • D、社会工程学攻击

    正确答案:D

  • 第18题:

    以下关于针对MAC的攻击方法错误的是()

    • A、对给定的消息x,攻击者可以通过攻击密钥空间来确定认证密钥并找出x对应的值
    • B、对给定的消息x,攻击者可以通过攻击MAC值来找出x对应的值
    • C、攻击者可以攻击MAC而不试图去找出密钥,这种方法可以离线进行
    • D、针对密钥空间的攻击可以离线进行

    正确答案:C

  • 第19题:

    TCP/IP协议簇是为实现异构网互连推出的协议规范,具有较好的开放性,Internet是在TP/IP协议簇的基础上构建的。但由于TCP/IP协议簇在设计初期过于关注其开放性和便利性,对安全性考虑较少,因此其中很多协议存在安全隐患。例如,攻击者可以利用TCP协议的三次握手机制实施DoS攻击,也可以通过猜测TCP会话中的序号来伪造数据包。那么上述例子中的情况可能发生在()。

    • A、应用层
    • B、传输层
    • C、网络层
    • D、链路层

    正确答案:B

  • 第20题:

    实施SYNFlood,攻击者需向攻击目标发送()TCP包。

    • A、SYN
    • B、SYNACK
    • C、ACK
    • D、FIN

    正确答案:A

  • 第21题:

    单选题
    通过TCP序号猜测,攻击者可以实施下列哪一种攻击()。
    A

    端口扫描攻击

    B

    ARP欺骗攻击

    C

    网络监听攻击

    D

    TCP会话劫持攻击


    正确答案: D
    解析: 暂无解析

  • 第22题:

    单选题
    以下关于针对MAC的攻击方法错误的是()
    A

    对给定的消息x,攻击者可以通过攻击密钥空间来确定认证密钥并找出x对应的值

    B

    对给定的消息x,攻击者可以通过攻击MAC值来找出x对应的值

    C

    攻击者可以攻击MAC而不试图去找出密钥,这种方法可以离线进行

    D

    针对密钥空间的攻击可以离线进行


    正确答案: A
    解析: 暂无解析

  • 第23题:

    单选题
    下列哪种攻击是可以通过数据完整性机制防止?()
    A

    数据在途中被攻击者窃听获取

    B

    数据在途中被攻击者篡改或破坏

    C

    假冒源地址或用户的地址欺骗攻击

    D

    抵赖做过信息的递交行为


    正确答案: C
    解析: 暂无解析