当前位置:考试网  > 试卷库  > 计算机类  > 等级考试  > 计算机三级  > 信息安全技术  > 攻击者使用伪造的SYN包,包的源地址和目标地址都被设置成被攻击方的地址,这样被攻击方会给自己发送SYN-ACK消息并发回ACK消息,创建一个空连接,每一个这样的连接都将保持到超时为止,这样过多的空连接会耗尽被攻击方的资源,导致拒绝服务。这种攻击称之为
试题预览

攻击者使用伪造的SYN包,包的源地址和目标地址都被设置成被攻击方的地址,这样被攻击方会给自己发送SYN-ACK消息并发回ACK消息,创建一个空连接,每一个这样的连接都将保持到超时为止,这样过多的空连接会耗尽被攻击方的资源,导致拒绝服务。这种攻击称之为

A、Land攻击
B、Smut攻击
C、PingofDeath攻击
D、ICMPFlood
查看答案
收藏
纠错
正确答案:

A

答案解析:

暂无解析

你可能感兴趣的试题

在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?

攻击者使用伪造的SYN包,包的源地址和目标地址都被设置成被攻击方的地址,这样被攻击方会给自己发送SYN-ACK消息并发回ACK消息,创建一个空连接,每一个这样的连接都将保持到超时为止,这样过多的空连接会耗尽被攻击方的资源,导致拒绝服务。这种攻击称之为

目前我国信息技术安全产品评估依据的标准和配套的评估方法是

域名注册信息可在哪里找到?

以下关于windowsSAM(安全账户管理器)的说法错误的是

热门试题 更多>
试题分类: MS Office
练习次数:0次
试题分类: MS Office
练习次数:11次
试题分类: MS Office
练习次数:0次
试题分类: MS Office
练习次数:23次
试题分类: MS Office
练习次数:67次
试题分类: MS Office
练习次数:1次
试题分类: MS Office
练习次数:1次
试题分类: MS Office
练习次数:0次
扫一扫,手机做题