更多“当攻击者伪造源IP地址,并将其以ICMP Echo广播包的形式发送出去,利用返回的reply报文,从而威胁受害者的攻击方”相关问题
  • 第1题:

    以下对于OLT安全防护的描述正确的()

    A.当需要防止恶意用户伪造IP地址发送报文攻击设备时,可以配置防IPSpoofing功能,自动实现IP地址与

    B.当需要禁止带有某些源MAC地址或目的MAC地址的报文通过本设备上行时,使能mac-filter功能,实现对

    C.若需要防止用户仿冒MAC地址恶意攻击时,可以配置防MAC地址漂移功能

    D.当需要防止恶意用户发送各类控制报文对设备进行攻击时,可以配置防DoS攻击功能,在出现攻击时,系统上报

    E.当需要防止恶意用户伪造MAC地址发送报文攻击OLT设备时,可以使能防MACSpoofing功能,配置完成后系统将自


    参考答案:ABCDE

  • 第2题:

    攻击者无需伪造数据包中IP地址就可以实施的攻击是()。

    • A、DDoS攻击
    • B、Land攻击
    • C、Smurf攻击
    • D、SYNFlooding攻击

    正确答案:A

  • 第3题:

    下面关于ICMP协议的描述中,正确的是()。

    • A、 ICMP协议根据MAC地址查找对应的IP地
    • B、 ICMP协议把公网的IP地址转换为私网的IP地址
    • C、 ICMP协议根据网络通信的情况把控制报文发送给发送方主机
    • D、 ICMP协议集中管理网网络中的IP地址分配

    正确答案:C

  • 第4题:

    攻击者无须伪造数据包中的IP地址就可以实施的攻击是()。

    • A、DDoS攻击
    • B、Land攻击
    • C、smurf攻击
    • D、SYN Flooding攻击

    正确答案:A

  • 第5题:

    下面关于ICMP协议的描述中,正确的是()。

    • A、ICMP协议根据MAC地址查找对应的IP地址
    • B、ICMP协议根据IP地址查找对应的MAC地址
    • C、ICMP协议根据网络通信的情况把控制报文发送给发送主机
    • D、ICMP协议用来转发数据包

    正确答案:C

  • 第6题:

    land攻击的原理如下:攻击者构造()报文,将其源和目的地址设成相同值,从而受害者电脑处理异常。

    • A、TCP
    • B、IP
    • C、ICMP
    • D、UDP

    正确答案:A

  • 第7题:

    常用来进行网络连通性检查的Ping命令工具,它的工作原理为()。

    • A、向目标主机发送UDP Echo Request数据包,等待对方回应UDP Echo Reply数据包
    • B、向目标主机发送ICMP Echo Request数据包,等待对方回应ICMP Echo Reply数据包
    • C、向目标主机发送UDP Echo Reply数据包,等待对方回应ICMP Echo Request数据包
    • D、向目标主机发送ICMP Echo Reply数据包,等待对方回应ICMP Echo Request数据包

    正确答案:B

  • 第8题:

    当攻击者伪造源IP地址,并将其以ICMP Echo广播包的形式发送出去,利用返回的reply报文,从而威胁受害者的攻击方式被称为()。

    • A、SYN flood攻击
    • B、Smurf攻击
    • C、Ping of Death攻击
    • D、缓冲区溢出攻击

    正确答案:B

  • 第9题:

    单选题
    攻击者都通过发送ICMP应答请求,并将请求包的目的地址设为受害网络的广播地址,以实现攻击目的。那么这种行为属于哪一种攻击?()
    A

    IP欺骗攻击

    B

    Smurf攻击

    C

    ICMP重定向攻击

    D

    SYN flood攻击


    正确答案: C
    解析: 暂无解析

  • 第10题:

    单选题
    Smurf攻击为了达到攻击的目的,采用的攻击手段是()。
    A

    伪造一个SYN报文,其源地址是伪造的不存在的地址,向受害主机发起连接。

    B

    向同一个子网的主机发送ICMP重定向报文,请求主机改变路由。

    C

    发送ICMP应答请求报文,该请求的目的地址设置为受害网络的广播地址。

    D

    利用那些在TCP/IP堆栈实现中信任IP碎片中的报文头所包含的信息来实现自己的攻击。


    正确答案: B
    解析: 暂无解析

  • 第11题:

    单选题
    关于ARP协议,描述正确的是()。
    A

    源主机广播一个包含MAC地址的报文,对应主机回送IP地址

    B

    源主机广播一个包含IP地址的报文,对应主机回送MAC地址

    C

    源主机发送一个包含MAC地址的报文,ARP服务器回送IP地址

    D

    源主机发送一个包含IP地址的报文,ARP服务器回送MAC地址


    正确答案: B
    解析: 本题考查ARP协议的基本内容。
    ARP协议的功能是通过已知的IP地址找到对应的MAC地址,其基本方法是:当需要获取MAC地址时,就广播一个包含IP地址的消息,收到该消息的每台计算机根据自己的IP地址确定是否应答该消息。若是被询问的机器,则发送一个应答消息,将自己的MAC地址置于其中,否则不作应答。每个机器就只需记住自身的IP地址,且该地址可动态改变。

  • 第12题:

    判断题
    Smurf&Fraggle攻击原理是伪造受害者地址向广播地址发送应答请求,要求其他机器响应,形成流量攻击。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第13题:

    攻击者使用伪造的SYN包,包的源地址和目标地址都被设置成被攻击方的地址,这样被攻击方会给自己发送SYN-ACK消息并发回ACK消息,创建一个连接,每一个这样的连接都将保持到超时为止,这样过多的空连接会耗尽被攻击方的资源,导致拒绝服务,这种攻击称为之为()。

    • A、Land攻击
    • B、Smurf攻击
    • C、Ping of Death攻击
    • D、ICMP Flood

    正确答案:A

  • 第14题:

    在启动了DHCP的网络有可能会发生什么类型的攻击?()

    • A、攻击者使用相同的IP地址以造成IP冲突
    • B、攻击者截取客户端发出的DHCP单播请求并修改报文内容
    • C、攻击者冒充DHCP服务器
    • D、攻击者冒充DHCP客户端

    正确答案:C

  • 第15题:

    关于ARP协议,描述正确的是()。

    • A、源主机广播一个包含MAC地址的报文,对应主机回送IP地址
    • B、源主机广播一个包含IP地址的报文,对应主机回送MAC地址
    • C、源主机发送一个包含MAC地址的报文,ARP服务器回送IP地址
    • D、源主机发送一个包含IP地址的报文,ARP服务器回送MAC地址

    正确答案:B

  • 第16题:

    黑客实施ARP攻击是怎样进行的()?

    • A、向受害主机发送虚假ARP请求包,将第三方的IP地址指向攻击者自己主机的MAC地址
    • B、向受害主机发送虚假ARP应答包,将第三方的IP地址指向攻击者自己主机的MAC地址
    • C、向受害主机发送虚假ARP请求包,将攻击者自己主机的IP地址指向第三方的MAC地址
    • D、向受害主机发送虚假ARP应答包,将攻击者自己主机的IP地址指向第三方的MAC地址

    正确答案:B

  • 第17题:

    smurf攻击原理如下:攻击者发送ICMP应答请求,并将请求报文的目标地址设置为受害网络的广播地址,该网络的所有主机都会对此ICMP应答请求作出答复,从而导致网络阻塞。攻击者也可以将上述ICMP应答请求报文的源地址改为受害主机的地址,最终导致受害主机崩溃。


    正确答案:正确

  • 第18题:

    下列哪个不属于DHCP的攻击()。

    • A、使服务器ip地址池枯竭的攻击,
    • B、攻击者不断发起广播dhcp服务器查询消息,使网络上充斥大量广播
    • C、攻击者模拟服务器对客户响应ip,让客户获得虚假的ip地址
    • D、攻击者控制网络中的交换路由设备,对网络造成威胁

    正确答案:D

  • 第19题:

    Smurf&Fraggle攻击原理是伪造受害者地址向广播地址发送应答请求,要求其他机器响应,形成流量攻击。


    正确答案:正确

  • 第20题:

    判断题
    攻击者发送ICMP应答请求,并将请求报文的目标地址设置为受害网络的广播地址,该网络的所有主机都会对此ICMP应答请求作出答复,从而导致网络阻塞。攻击者也可以将上述ICMP应答请求报文的源地址改为受害主机的地址,最终导致受害主机崩溃。这就造成smurf攻击()
    A

    B


    正确答案:
    解析: 暂无解析

  • 第21题:

    单选题
    一种攻击方法,将其DNS请求发送到攻击者这里,然后攻击者伪造DNS响应,将正确的IP地址替换为其他IP,之后你就登陆了这个攻击者指定的IP,而攻击者早就在这个IP中安排好了一个伪造的网站如某银行网站,从而骗取用户输入他们想得到的信息,如银行账号及密码等,这可以看作一种网络钓鱼攻击的一种方式。这种方法称作()。
    A

    多级DNS

    B

    DNS溢出

    C

    DNS欺骗

    D

    DNS信息泄露


    正确答案: C
    解析: 暂无解析

  • 第22题:

    单选题
    当攻击者伪造源IP地址,并将其以ICMP Echo广播包的形式发送出去,利用返回的reply报文,从而威胁受害者的攻击方式被称为()。
    A

    SYN flood攻击

    B

    Smurf攻击

    C

    Ping of Death攻击

    D

    缓冲区溢出攻击


    正确答案: C
    解析: 暂无解析

  • 第23题:

    多选题
    以下对于OLT安全防护的描述正确的()
    A

    若需要防止用户仿冒MAC地址恶意攻击时,可以配置防MAC地址漂移功能

    B

    当需要防止恶意用户发送各类控制报文对设备进行攻击时,可以配置防DoS攻击功能,在出现攻击时,系统上报告警来及时处理

    C

    当需要禁止带有某些源MAC地址或目的MAC地址的报文通过本设备上行时,使能mac-filter功能,实现对指定MAC地址的过滤

    D

    当需要防止恶意用户伪造MAC地址发送报文攻击OLT设备时,可以使能防MACSpoofing功能,配置完成后系统将自动实现MAC地址与业务流的动态绑定

    E

    当需要防止恶意用户伪造IP地址发送报文攻击设备时,可以配置防IPSpoofing功能,自动实现IP地址与用户的动态绑定


    正确答案: A,B,C,D,E
    解析: 暂无解析

  • 第24题:

    单选题
    针对MAC地址欺骗攻击的描述,错误的是:()
    A

    MAC地址欺骗攻击主要利用了交换机Mac地址学习机制

    B

    攻击者可以通过伪造的源Mac地址数据帧发送给交换机来实施MAC地址欺骗攻击

    C

    MAC地址欺骗攻击造成交换机学习到错误的Mac地址与IP地址的映射关系

    D

    MAC地址欺骗攻击会导致交换机要发送到正确目的地的数据被发送给攻击者


    正确答案: D
    解析: 暂无解析