网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

如果你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你应使用哪一种类型的进攻手段?()

  • A、缓冲区溢出
  • B、地址欺骗
  • C、拒绝服务
  • D、暴力攻击

参考答案

更多 “如果你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你应使用哪一种类型的进攻手段?()A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击” 相关考题
考题 如果你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你应使用哪一种类型的进攻手段?() A.缓冲区溢出B.地址欺骗C.拒绝服务D.暴力攻击

考题 远程登录即是由本地主机通过网络,连到远程的另一台计算机上去,作为这台远程主机的终端,使用它的资源。() 此题为判断题(对,错)。

考题 ●一名攻击者向一台远程主机发送特定的数据包,但是不想远程主机响应这个数据包。它采用的攻击手段可能是 (63) 。(63) A.地址欺骗B.缓冲区溢出C.强力攻击D.拒绝服务

考题 执行“Ping命令”后,出错信息显示“unknown host”的意思是() A.该远程主机的名字不能被名字服务器(DNS)转换成IP地址。B.本地系统没有到达远程系统的路由。C.远程系统没有响应。D.与远程主机的链接超时,数据包全部丢失。

考题 端口扫描是向目标主机()服务端口发送探测数据包,并记录目标主机的响应。A.OSIB.TCP/IPC.ATMD.X.25

考题 漏洞扫描主要通过下列哪些方法来检查目标主机是否存在漏洞()。A.通过向端口发送探测数据包,并记录目标主机的响应来分析端口是否打开B.通过向端口发送探测数据包,将目标主机的响应信息与漏洞库进行匹配C.模拟黑客攻击手段,对目标主机进行攻击性的安全漏洞扫描D.通过分析管理员使用电脑习惯获得漏洞信息

考题 请参见图示。主机A向主机B发送了一个数据包。当该数据包到达主机B时,它的地址信息是什么() A.B.C.D.

考题 拒绝服务攻击是因特网上非常流行的一种攻击方式,很多的网站都经受过它的侵扰,以下()攻击是拒绝服务攻击的一种类型。A、黑客通过在特定的网络区域安装嗅探类程序截获网络用户的口令等敏感数据B、黑客发送大量假冒源地址的同步数据包(SynPacket)给远程主机,远程主机因无法收到确认数据包,使得TCP连接无法完成。从而影响正常运作C、黑客故意向远程用户的应用程序发送超出其缓冲区长度的数据,导致缓冲区容纳不下而出错,并趁机取得远程主机的控制权D、黑客通过伪造亲朋好友的身份向用户发送带有恶意程序的邮件以取得控制权

考题 端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。A、FTPB、UDPC、TCP/IPD、WWW

考题 远程登录是指在()的支持下,用户将连在互联网的一台计算机登录到远程的另一台主机上,并暂时作为这台主机的终端,可以直接使用远程计算机的软、硬件和数据资源。

考题 IP多播和其它传输模式之间的区别何在?()A、IP多播向单台主机发送数据包B、IP多播将数据包发送给主机组,只有该主机组中的主机才会处理该数据包C、IP多播依次将数据包发送给所有主机D、IP多播同时将数据包发送给所有主机

考题 在IP访问列表中,如果到最后也没有找到匹配,则传输数据包将如何?()A、被丢弃B、允许通过C、向主机发送广播通告信息D、向主机发送packetreturn

考题 常用来进行网络连通性检查的Ping命令工具,它的工作原理为()。A、向目标主机发送UDP Echo Request数据包,等待对方回应UDP Echo Reply数据包B、向目标主机发送ICMP Echo Request数据包,等待对方回应ICMP Echo Reply数据包C、向目标主机发送UDP Echo Reply数据包,等待对方回应ICMP Echo Request数据包D、向目标主机发送ICMP Echo Reply数据包,等待对方回应ICMP Echo Request数据包

考题 黑客所采用的拒绝服务攻击的一般手段()A、蜜罐技术B、和目标主机建立大量的连接C、向远程主机发送大量的数据包,使目标主机的网络资源耗尽D、利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户

考题 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段()A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击答案

考题 一名攻击者向一台远程主机发送特定的数据包,但是不想远程主机响应这个数据包。它采用的攻击手段可能是()。A、地址欺骗B、缓冲区溢出C、强力攻击D、拒绝服务

考题 Ping命令是向目标主机(地址)发送一个回送请求数据包,要求目标主机收到请求后给予答复从而判断网络的响应时间和本机是否与目标主机(地址)联通。

考题 单选题假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?()A 缓冲区溢出B 地址欺骗C 拒绝服务D 暴力攻击

考题 单选题假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段()A 缓冲区溢出B 地址欺骗C 拒绝服务D 暴力攻击答案

考题 单选题缓冲区溢出是目前黑客最常使用的攻击技术之一,以下()说明了缓冲区溢出的攻击原理。A 黑客通过在特定的网络区域安装嗅探类程序截获网络用户的口令等敏感数据B 黑客故意向远程用户的应用程序发送超出其缓冲区长度的数据,导致缓冲区容纳不下而出错,并趁机取得远程主机的控制权C 黑客发送大量假冒源地址的同步数据包(SynPacket)给远程主机,远程主机因无法收到确认数据包,使得TCP连接无法完成。从而影响正常运作D 黑客通过伪造亲朋好友的身份向用户发送带有恶意程序的邮件以取得控制权

考题 多选题黑客所采用的拒绝服务攻击的一般手段()A蜜罐技术B和目标主机建立大量的连接C向远程主机发送大量的数据包,使目标主机的网络资源耗尽D利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户

考题 单选题一名攻击者向一台远程主机发送特定的数据包,但是不想远程主机响应这个数据包。它采用的攻击手段可能是()。A 地址欺骗B 缓冲区溢出C 强力攻击D 拒绝服务

考题 单选题执行“Ping命令”后,出错信息显示“unknown host”的意思是()A 该远程主机的名字不能被名字服务器(DNS)转换成IP地址。B 本地系统没有到达远程系统的路由。C 远程系统没有响应。D 与远程主机的链接超时,数据包全部丢失。

考题 判断题Ping命令是向目标主机(地址)发送一个回送请求数据包,要求目标主机收到请求后给予答复从而判断网络的响应时间和本机是否与目标主机(地址)联通。A 对B 错

考题 单选题以下哪个攻击步骤是IP欺骗(IPSpoof)系列攻击中最关键和难度最高的?()A 对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应B 与目标主机进行会话,猜测目标主机的序号规则C 冒充受信主机向目标主机发送数据包,欺骗目标主机D 向目标主机发送指令,进行会话操作

考题 单选题在IP访问列表中,如果到最后也没有找到匹配,则传输数据包将如何?()A 被丢弃B 允许通过C 向主机发送广播通告信息D 向主机发送packetreturn

考题 单选题管理员检查网络时从客户端执行ping命令对远程主机测试,发现了丢包现象,为了更好的发现问题,管理员决定向远程主机不间断的发送数据包以便测试。假设远程主机的IP地址为202.55.10.11,那么正确的操作命令是()A ping202.55.10.11B ping–c202.55.10.11C ping–t202.55.10.11D ping–n202.55.10.11