网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。
A

拒绝服务攻击

B

地址欺骗攻击

C

会话劫持

D

信号包探测程序攻击


参考答案

参考解析
解析: 暂无解析
更多 “单选题攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。A 拒绝服务攻击B 地址欺骗攻击C 会话劫持D 信号包探测程序攻击” 相关考题
考题 下列哪个不属于DHCP的攻击()。 A.使服务器ip地址池枯竭的攻击,B.攻击者不断发起广播dhcp服务器查询消息,使网络上充斥大量广播C.攻击者模拟服务器对客户响应ip,让客户获得虚假的ip地址D.攻击者控制网络中的交换路由设备,对网络造成威胁

考题 X2接口数据流传输层是基于IP传输的,请描述一下X2接口数据流传输网络层的传输协议栈。

考题 攻击者不仅截获系统中的数据,而且还可能冒充合法用户,对网络中的数据进行删除、修改,或者制造虚假数据的攻击方式称为被动攻击。()

考题 IDS 发现网络接口收到来自特定 IP 地址的大量无效的非正常生成的数据包,使服务器过于繁忙以至于不能应答请求,IDS 会将本次攻击方式定义为()。A.拒绝服务攻击B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击

考题 攻击者通过发送一个目的主机已经接收的报文来达到攻击目的,这种攻击方式属于( )攻击A.重放 B.拒绝服务 C.数据截获 D.数据流分析

考题 通信子网负担数据传输和通信工作的处理,主要由数据传输介质和()组成。A数据接口B通信接口C网络接口D服务器接口

考题 运行DNS服务器的Windows 2000服务器请求一个区域传输。发出请求的服务器是一个次级服务器。当请求传输时会发生什么情况呢()A、主服务器会有反应,使用部分的或完全的区域传输B、主服务器会有反应,使用增量的区域传输。次级服务器不能应答这些请求C、主服务器或次级服务器都有反应,使用完全的区域传输。Windows 2000 DNS服务器不能部分地复制D、没有事情发生。次级服务器不初始化区域传输

考题 通过对网络服务器的攻击,造成该网络不能够正常提供服务的攻击方式称为服务攻击。

考题 如果Web服务器向客户端发送的状态码为500,说明()A、能正常应答客户的请求B、客户请求的资源不存在C、服务器内部出错D、数据库不能链接

考题 组织服务器遇到源地址不可达的SYN攻击,服务器在遇到大量请求的时候会做的是?()A、当前服务器的端口上尝试不断进行回应B、保留资源来等待后续请求C、自动清空请求队列堆栈D、将攻击流量导向攻击者

考题 从网络安全的角度来看,地址欺骗属于TCP/IP模型中()的攻击方式。A、网络接口层B、Internet层C、传输层D、应用层

考题 从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()的攻击方式。A、网络接口层B、Internet层C、传输层D、应用层

考题 smurf攻击原理如下:攻击者发送ICMP应答请求,并将请求报文的目标地址设置为受害网络的广播地址,该网络的所有主机都会对此ICMP应答请求作出答复,从而导致网络阻塞。攻击者也可以将上述ICMP应答请求报文的源地址改为受害主机的地址,最终导致受害主机崩溃。

考题 下列哪个不属于DHCP的攻击()。A、使服务器ip地址池枯竭的攻击,B、攻击者不断发起广播dhcp服务器查询消息,使网络上充斥大量广播C、攻击者模拟服务器对客户响应ip,让客户获得虚假的ip地址D、攻击者控制网络中的交换路由设备,对网络造成威胁

考题 数据加密是指通过对网络中()的数据进行加密来保障网络资源的安全性。A、保存B、传输C、硬件D、接口

考题 数据在进行传输前,需要由协议栈自上而下对数据进行封装,TCP/IP协议中,数据封装的顺序是()A、传输层、网络接口层、互联网络层B、传输层、互联网络层、网络接口层C、互联网络层、传输层、网络接口层D、互联网络层、网络接口层、传输层

考题 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。A、拒绝服务攻击B、地址欺骗攻击C、会话劫持D、信号包探测程序攻击

考题 攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为()。A、会话劫持攻击B、拒绝服务攻击C、漏洞扫描攻击D、中间人攻击

考题 判断题攻击者发送ICMP应答请求,并将请求报文的目标地址设置为受害网络的广播地址,该网络的所有主机都会对此ICMP应答请求作出答复,从而导致网络阻塞。攻击者也可以将上述ICMP应答请求报文的源地址改为受害主机的地址,最终导致受害主机崩溃。这就造成smurf攻击()A 对B 错

考题 单选题攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为()。A 会话劫持攻击B 拒绝服务攻击C 漏洞扫描攻击D 中间人攻击

考题 单选题如果Web服务器向客户端发送的状态码为500,说明()A 能正常应答客户的请求B 客户请求的资源不存在C 服务器内部出错D 数据库不能链接

考题 单选题攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。A 拒绝服务攻击B 地址欺骗攻击C 会话劫持D 信号包探测程序攻击

考题 多选题从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()的攻击方式。A网络接口层BInternet层C传输层D应用层

考题 单选题数据加密是指通过对网络中()的数据进行加密来保障网络资源的安全性。A 保存B 传输C 硬件D 接口

考题 多选题从网络安全的角度来看,地址欺骗属于TCP/IP模型中()的攻击方式。A网络接口层BInternet层C传输层D应用层

考题 单选题针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式()A 攻击者利用软件存在逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%B 攻击者利用软件脚本使用多重嵌套查询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢C 攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问D 攻击者买通了IDC人员,将某软件运行服务器的网线拔掉导致无法访问

考题 单选题通信子网负担数据传输和通信工作的处理,主要由数据传输介质和()组成。A 数据接口B 通信接口C 网络接口D 服务器接口

考题 单选题数据在进行传输前,需要由协议栈自上而下对数据进行封装,TCP/IP协议中,数据封装的顺序是()A 传输层、网络接口层、互联网络层B 传输层、互联网络层、网络接口层C 互联网络层、传输层、网络接口层D 互联网络层、网络接口层、传输层