niusouti.com

如果你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你应使用哪一种类型的进攻手段?()A.缓冲区溢出B.地址欺骗C.拒绝服务D.暴力攻击

题目
如果你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你应使用哪一种类型的进攻手段?()

A.缓冲区溢出

B.地址欺骗

C.拒绝服务

D.暴力攻击


相似考题
参考答案和解析
参考答案:B
更多“如果你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你应使用哪一种类型的进攻手段?() ”相关问题
  • 第1题:

    管理员检查网络时从客户端执行ping命令对远程主机测试,发现了丢包现象,为了更好的发现问题,管理员决定向远程主机不间断的发送数据包以便测试。假设远程主机的IP地址为202.55.10.11,那么正确的操作命令是()

    A.ping202.55.10.11

    B.ping–c202.55.10.11

    C.ping–t202.55.10.11

    D.ping–n202.55.10.11


    参考答案:C

  • 第2题:

    端口扫描是向目标主机()服务端口发送探测数据包,并记录目标主机的响应。

    A.OSI

    B.TCP/IP

    C.ATM

    D.X.25


    正确答案:B

  • 第3题:

    常用来进行网络连通性检查的Ping命令工具,它的工作原理为()。

    A.向目标主机发送UDP Echo Request数据包,等待对方回应UDP Echo Reply数据包

    B.向目标主机发送ICMP Echo Request数据包,等待对方回应ICMP Echo Reply数据包

    C.向目标主机发送UDP Echo Reply数据包,等待对方回应ICMP Echo Request数据包

    D.向目标主机发送ICMP Echo Reply数据包,等待对方回应ICMP Echo Request数据包


    参考答案:B

  • 第4题:

    一名攻击者向一台远程主机发送特定的数据包,但是不想远程主机响应这个数据包。它采用的攻击手段可能是(63)。

    A.地址欺骗

    B.缓冲区溢出

    C.强力攻击

    D.拒绝服务


    正确答案:A
    解析:在地址欺骗的这种攻击方式中,攻占者一般使用的是虚假的IP地址,被攻击者的主机遭受攻击后,会向那个虚假的IP地址发送响应,这样攻占着就可以隐藏自己。

  • 第5题:

    漏洞扫描主要通过下列哪些方法来检查目标主机是否存在漏洞()。

    A.通过向端口发送探测数据包,并记录目标主机的响应来分析端口是否打开

    B.通过向端口发送探测数据包,将目标主机的响应信息与漏洞库进行匹配

    C.模拟黑客攻击手段,对目标主机进行攻击性的安全漏洞扫描

    D.通过分析管理员使用电脑习惯获得漏洞信息


    正确答案:BC