攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。
第1题:
A.IP地址欺骗攻击
B.拒绝服务型攻击
C.描窥探攻击
D.畸形报文攻击
第2题:
A.中间人攻击
B.会话劫持攻击
C.漏洞扫描攻击
D.拒绝服务攻击
第3题:
第4题:
攻击者在网上发布假的路由信息,再通过ICMP重定向来欺骗服务器路由器和主机,将正常的路由器标志为失效,从而达到攻击的目的。这种攻击是()。
第5题:
常见的网络攻击方式包括()。
第6题:
攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。
第7题:
攻击者使用无效IP地址,利用TCP连接的三次握手过程,连续发送会话请求,使受害主机处于开放会话的请求之中,直至连接超时,最终因耗尽资源而停止响应。这种攻击被称为()。
第8题:
通过TCP序号猜测,攻击者可以实施下列哪一种攻击()
第9题:
会话劫持攻击
拒绝服务攻击
漏洞扫描攻击
中间人攻击
第10题:
IP欺骗攻击
Smurf攻击
ICMP重定向攻击
SYN flood攻击
第11题:
假冒源地址或用户的地址欺骗攻击
抵赖做过信息的递交行为
数据中途被攻击者窃听获取
数据在途中被攻击者篡改或破坏
第12题:
窃听报文
IP地址欺骗
端口扫描
拒绝服务攻击
第13题:
A、IP地址欺骗攻击
B、拒绝服务型攻击
C、扫描窥探攻击
D、畸形报文攻击
第14题:
第15题:
请求伪造攻击中,攻击者利用()进行会话劫持。
第16题:
通过TCP序号猜测,攻击者可以实施下列哪一种攻击()
第17题:
当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为()。
第18题:
攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为()。
第19题:
可以被数据完整性机制防止的攻击方式是()。
第20题:
端口扫描攻击
ARP欺骗攻击
网络监听攻击
TCP会话劫持攻击
第21题:
DNS欺骗攻击
DDOS攻击
重放攻击
SYN Flooding攻击
第22题:
路由选择信息协议攻击
DNS欺骗(DNS Spoofing)
“会话劫持”(Session Hijack)
源地址欺骗
第23题:
缓冲区溢出攻击
数据包嗅探
口令攻击
拒绝服务攻击
第24题:
拒绝服务攻击
地址欺骗攻击
会话劫持
信号包探测程序攻击