首页 > 计算机等级考试
题目内容 (请给出正确答案)
[主观题]

攻击者将一个包的源地址和目的地址都设置成目标主机的地址,然后将该包通过IP欺骗的方式发送给被

攻击主机,这种攻击方式叫()。

A.SYNFlood

B.Smurf

C.Land-based

D.Teardrop

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“攻击者将一个包的源地址和目的地址都设置成目标主机的地址,然后…”相关的问题
第1题
关于smurf攻击,描述不正确的是下面哪一项?()。

关于smurf攻击,描述不正确的是下面哪一项()

A、Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。

B、攻击者发送一个echo request广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多活的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echo replies响应,目的主机将接收到这些包。

C、Smurf攻击是与目标机器建立大量的TCP 半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。

D、Smurf攻击过程利用ip 地址欺骗的技术。

点击查看答案
第2题
一个IP包头的前20字节(每字节用两个十六进制数字描述)顺序20 3c 51 d3 6b 6d 7410 ec 01 d3 ab 6
a 78 85 24 c0 a8 00 76,按照IP包头定义,写出该IP包的源地址和目的地址。源地址和目的地址中,哪个属于C类地址。

点击查看答案
第3题
以下关于网络诱捕方案业务流程的描述,错误的是哪一项?()

A.诱捕挥针能够分析同一个源地址扫描不同目的IP或Port的频率,然后虚拟一个MAC来回应攻击者

B.当访间流量到达诱捕挥针的时候,会通过探针与诱捕器之间的碰道,将访问流量发送到诱捕器

C.攻击者发起网络扫描攻击,目的是探测网络结构

D.攻击者最终攻击的业务为故意构建的伤真业务。因此攻击者的所有行为都被监控,并会被上报CI5平台

点击查看答案
第4题
吞吐量是测试中,用来定义的具有一些特性的数据集合,它包含了特定的帧格式,一个流中定义了目的地址和源地址、报文的类型及传送格式,同时可以定义VLAN等属性流可以是一个报文,也可以是特定速率的报文()此题为判断题(对,错)。
点击查看答案
第5题
IP协议是将多个包交换网络连接起来,它在源地址和目的地址之间传送一种称之为数据包的东西。关于IP协议说法错误的是()

A.A各个局域网根据IP协议相互连接,最终构成覆盖全球的Intenet

B.UDP可以不通过网络层的IP数据包来传递信息

C.TCP必须通过网络层的IP数据包来传递信息

D.IP包分为头部和数据两部分

点击查看答案
第6题
负载均衡是通过更改请求的对请求进行转发,在服务器返回数据包的时候,更改返回数据包的,保证客户端请求的目的和返回包是同一个地址。()

A.目的地址目的地址

B.源地址目的地址

C.目的地址源地址

D.源地址源地址

点击查看答案
第7题
包过滤防火墙利用数据包的源地址、目的地址、(2)、(3)和所承载的上层协议,把防火墙的数据包与设定的

包过滤防火墙利用数据包的源地址、目的地址、(2)、(3)和所承载的上层协议,把防火墙的数据包与设定的规则进行比较,根据比较的结果对数据包进行转发或者丢弃。

点击查看答案
第8题
根据材料回答39~40题:某公司拥有一个c类地址块212.253.115.0/24,网络拓扑结构如图9-4所示。若采用

根据材料回答39~40题:某公司拥有一个c类地址块212.253.115.0/24,网络拓扑结构如图9-4所示。根据材料回答39~40题:某公司拥有一个c类地址块212.253.115.0/24,网络拓扑结构如图根据材料回答39~40题:某公司拥有一个c类地址块212.253.115.0/24,网络拓扑结构如图若采用抓包工具在交换机中捕获的、由PCI以太接口发出的某个数据帧的源地址为10:0e:3c:95:64:e5,目的地址为0d:4f:35:23:5d:8a,则PCI所配置的IP地址和子网掩码分别是(39);路由器eth0网卡所配置的IP地址是(40)。 A.212.253.115.31、255.255.255.0B.212.253.115.7、255.255.255.224C.212.253.115.13、255.255.255.192D.212.253.115.254、255.255.255.0

点击查看答案
第9题
SNAT更改的是IP包头中的什么地址()

A.目的地址

B.目的MAC

C.源地址

D.源MAC

点击查看答案
第10题
应用数据完整性机制可以防止(25)。A.假冒源地址或用户地址的欺骗攻击B.抵赖做过信息的递交行为C.

应用数据完整性机制可以防止(25)。

A.假冒源地址或用户地址的欺骗攻击

B.抵赖做过信息的递交行为

C.数据中途被攻击者窃听获取

D.数据在途中被攻击者篡改或破坏

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改