niusouti.com
参考答案和解析
正确答案:正确
更多“teardrop攻击是利用在TCP/IP堆栈中实现信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。”相关问题
  • 第1题:

    Eudemon防火墙中关于Teardrop攻击描述正确的是()

    A.Teardrop攻击是利用数据包分片进行的

    B.Teardrop攻击是吧分片偏移字段设置成错误的值进行攻击的

    C.某些系统中的TCP/ip在收到含有重叠偏移的伪造分段将崩溃

    D.Teardrop攻击应该属于畸形报文攻击

    E.Treardrop攻击应该属于拒绝服务攻击


    参考答案:A, B, C, D, E

  • 第2题:

    下列攻击方式中,( )不是利用TCP/IP漏洞发起的攻击。


    A. SQL注入攻击
    B. Land攻击
    C. Ping of Deah
    D. Teardrop攻击


    答案:A
    解析:

  • 第3题:

    IP欺骗(IP Spoof)是利用TCP/IP协议中()的漏洞进行攻击的。

    • A、对源IP地址的鉴别方式
    • B、结束会话时的四次握手过程
    • C、IP协议寻址机制
    • D、TCP寻址机制

    正确答案:A

  • 第4题:

    利用IP数据包中的一个选项IP Source Routing来指定路由,利用可信用户对服务器进行攻击,这种攻击是()

    • A、源路由选择欺骗(Source Routing Spoofing )
    • B、IP欺骗(IP Spoofing)
    • C、DNS欺骗(DNS Spoofing).
    • D、TCP序列号欺骗

    正确答案:A

  • 第5题:

    下面利用TCP的三次握手原理进行的攻击是()。

    • A、IP欺骗
    • B、SYN Flood
    • C、Sumrf攻击
    • D、Land攻击

    正确答案:B

  • 第6题:

    在 TCP/IP 网络中,每个主机都有唯一的地址,它是通过 IP 协议来实现的。()


    正确答案:正确

  • 第7题:

    黑客实施ARP攻击是怎样进行的()?

    • A、向受害主机发送虚假ARP请求包,将第三方的IP地址指向攻击者自己主机的MAC地址
    • B、向受害主机发送虚假ARP应答包,将第三方的IP地址指向攻击者自己主机的MAC地址
    • C、向受害主机发送虚假ARP请求包,将攻击者自己主机的IP地址指向第三方的MAC地址
    • D、向受害主机发送虚假ARP应答包,将攻击者自己主机的IP地址指向第三方的MAC地址

    正确答案:B

  • 第8题:

    突破网络系统的第一步是()。

    • A、口令破解
    • B、利用TCP/IP协议的攻击
    • C、隐藏自己
    • D、各种形式的信息收集

    正确答案:D

  • 第9题:

    下列关于各类拒绝服务攻击样式说法错误的是()。

    • A、SYN Flood攻击通过对TCP三次握手过程进行攻击来达到消耗目标资源的目的
    • B、ping of death利用ICMP协议在处理大于65535字节ICMP数据包时的缺陷进行攻击
    • C、teardrop攻击利用了TCP/IP协议在重组重叠的IP分组分段的缺陷进行攻击
    • D、Land攻击实质上一种利用大量终端同时对目标机进行攻击的分布式拒绝服务攻击

    正确答案:D

  • 第10题:

    以下哪些不是当前主要流行的DDOS攻击?()

    • A、SYN/ACKFlood攻击
    • B、IP地址攻击
    • C、TCP全连接攻击
    • D、刷Script脚本攻击

    正确答案:B

  • 第11题:

    单选题
    SYN Flooding攻击的原理是什么?()
    A

    有些操作系统协议栈在处理TCP连接时,其缓存区有限的空间不能装载过多的连接请求,导致系统拒绝服务

    B

    有些操作系统在实现TCP/IP协议栈时,不能很好地处理TCP报文的序列号紊乱问题,导致系统崩溃

    C

    有些操作系统在实现TCP/IP协议栈时,不能很好地处理IP分片包的重叠情况,导致系统崩溃

    D

    有些操作系统协议栈在处理IP分片时,对于重组后超大的IP数据包不能很好得处理,导致缓存溢出而系统崩溃


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    下列关于各类拒绝服务攻击样式说法错误的是()。
    A

    SYN Flood攻击通过对TCP三次握手过程进行攻击来达到消耗目标资源的目的

    B

    ping of death利用ICMP协议在处理大于65535字节ICMP数据包时的缺陷进行攻击

    C

    teardrop攻击利用了TCP/IP协议在重组重叠的IP分组分段的缺陷进行攻击

    D

    Land攻击实质上一种利用大量终端同时对目标机进行攻击的分布式拒绝服务攻击


    正确答案: D
    解析: 暂无解析

  • 第13题:

    下列关于各类拒绝服务攻击样式说法错误的是()。

    A.SYN Flood攻击通过对TCP三次握手过程进行攻击来达到消耗目标资源的目的

    B.ping of death利用ICMP协议在处理大于65535字节ICMP数据包时的缺陷进行攻击

    C.teardrop攻击利用了TCP/IP协议在重组重叠的IP分组分段的缺陷进行攻击

    D.Land攻击实质上一种利用大量终端同时对目标机进行攻击的分布式拒绝服务攻击


    参考答案:D

  • 第14题:

    下列攻击方式中,()不是利用TCP/IP漏洞发起的攻击。


    A. SQL注主攻击
    B. Land攻击
    C. Ping of Deah
    D. Teardrop攻击


    答案:A
    解析:

  • 第15题:

    攻击者无需伪造数据包中IP地址就可以实施的攻击是()。

    • A、DDoS攻击
    • B、Land攻击
    • C、Smurf攻击
    • D、SYNFlooding攻击

    正确答案:A

  • 第16题:

    Smurf攻击为了达到攻击的目的,采用的攻击手段是()。

    • A、伪造一个SYN报文,其源地址是伪造的不存在的地址,向受害主机发起连接。
    • B、向同一个子网的主机发送ICMP重定向报文,请求主机改变路由。
    • C、发送ICMP应答请求报文,该请求的目的地址设置为受害网络的广播地址。
    • D、利用那些在TCP/IP堆栈实现中信任IP碎片中的报文头所包含的信息来实现自己的攻击。

    正确答案:C

  • 第17题:

    攻击者无须伪造数据包中的IP地址就可以实施的攻击是()。

    • A、DDoS攻击
    • B、Land攻击
    • C、smurf攻击
    • D、SYN Flooding攻击

    正确答案:A

  • 第18题:

    以下哪些是当前主要流行的DDOS攻击()?

    • A、IP地址攻击
    • B、TCP全连接攻击
    • C、刷Script脚本攻击
    • D、SYN/ACKFlood攻击

    正确答案:B,C,D

  • 第19题:

    对于畸形报文防御说法正确的有()。

    • A、ping of death攻击是利用超大尺寸的报文进行攻击的
    • B、Teardrop类的攻击利用UDP包重组时重叠移动的漏洞来进行攻击的
    • C、畸形TCP报文攻击是通过将TCP的标志设置为特定数值的报文进行攻击的
    • D、要防御畸形报文攻击,需要对每一种攻击的特点进行针对性防御

    正确答案:A,B,C,D

  • 第20题:

    SYN Flooding攻击的原理是什么()

    • A、有些操作系统协议栈在处理TCP连接时,其缓存区有限的空间不能装载过多的连接请求,导致系统拒绝服务
    • B、有些操作系统在实现TCP/IP协议栈时,不能很好地处理TCP报文的序列号紊乱问题,导致系统崩溃
    • C、有些操作系统在实现TCP/IP协议栈时,不能很好地处理IP分片包的重叠情况,导致系统崩溃
    • D、有些操作系统协议栈在处理IP分片时,对于重组后超大的IP数据包不能很好得处理,导致缓存溢出而系统崩溃

    正确答案:A

  • 第21题:

    TCP/IP协议簇是为实现异构网互连推出的协议规范,具有较好的开放性,Internet是在TP/IP协议簇的基础上构建的。但由于TCP/IP协议簇在设计初期过于关注其开放性和便利性,对安全性考虑较少,因此其中很多协议存在安全隐患。例如,攻击者可以利用TCP协议的三次握手机制实施DoS攻击,也可以通过猜测TCP会话中的序号来伪造数据包。那么上述例子中的情况可能发生在()。

    • A、应用层
    • B、传输层
    • C、网络层
    • D、链路层

    正确答案:B

  • 第22题:

    单选题
    在TCP/IP分层体系结构中,黑客攻击者可在( )实现IP欺骗,伪造IP地址。
    A

    物理层

    B

    数据链路层

    C

    网络层

    D

    传输层


    正确答案: A
    解析: 在TCP/IP分层体系结构中,黑客攻击者可在网络层实现IP欺骗,伪造IP地址。

  • 第23题:

    多选题
    Eudemon防火墙中关于Teardrop攻击描述正确的是()
    A

    Teardrop攻击是利用数据包分片进行的

    B

    Teardrop攻击是吧分片偏移字段设置成错误的值进行攻击的

    C

    某些系统中的TCP/ip在收到含有重叠偏移的伪造分段将崩溃

    D

    Teardrop攻击应该属于畸形报文攻击

    E

    Treardrop攻击应该属于拒绝服务攻击


    正确答案: B,C
    解析: 暂无解析