更多“判断题Sumrf攻击是通过将目的地址设置为被攻击者的地址造成的。A 对B 错”相关问题
  • 第1题:

    在进行网络攻击时,攻击者经常采用更改本机的IP地址为别的主机的IP地址,以隐藏攻击者来源,这种攻击方法是()。

    A. IP地址欺骗

    B. DDoS

    C. Dos

    D. 泪滴攻击


    正确答案:A

  • 第2题:

    下列哪种攻击是可以通过数据完整性机制防止?()

    A.数据在途中被攻击者窃听获取

    B.数据在途中被攻击者篡改或破坏

    C.假冒源地址或用户的地址欺骗攻击

    D.抵赖做过信息的递交行为


    参考答案:B

  • 第3题:

    攻击者在网上发布假的路由信息,再通过ICMP重定向来欺骗服务器路由器和主机,将正常的路由器标志为失效,从而达到攻击的目的。这种攻击是()。

    • A、路由选择信息协议攻击
    • B、DNS欺骗(DNS Spoofing)
    • C、“会话劫持”(Session Hijack)
    • D、源地址欺骗

    正确答案:A

  • 第4题:

    Sumrf攻击是通过将目的地址设置为被攻击者的地址造成的。


    正确答案:错误

  • 第5题:

    可以被数据完整性机制防止的攻击方式是()

    • A、假冒源地址或用户的地址欺骗攻击
    • B、抵赖做过信息的递交行为
    • C、数据中途被攻击者窃听获取
    • D、数据在中途被攻击者篡改或破坏

    正确答案:D

  • 第6题:

    攻击者向目标主机发送源地址和目的地址均为该主机地址的TCP SYN报文,并以此来达到攻击目的,这种攻击的名称是()。

    • A、Smurf
    • B、Land
    • C、Fraggle
    • D、IP Spoofing

    正确答案:B

  • 第7题:

    应用数据完整性机制可以防止()。

    • A、假冒源地址或用户地址的欺骗攻击
    • B、抵赖做过信息的递交行为
    • C、数据中途被攻击者窃听获取
    • D、数据在途中被攻击者篡改或破坏

    正确答案:D

  • 第8题:

    为了获得访问权,入侵者可生成一个带有伪造源地址的报文。对于使用基于IP地址验证的应用来说,此攻击方法可以导致未被授权的用户可以访问目的系统,甚至是以root权限来访问。即使响应报文不能到达攻击者,同样也会造成对被攻击对象的破坏。这就造成IP Sweep攻击。()


    正确答案:错误

  • 第9题:

    可以被数据完整性机制防止的攻击方式是()。

    • A、假冒源地址或用户的地址欺骗攻击
    • B、抵赖做过信息的递交行为
    • C、数据中途被攻击者窃听获取
    • D、数据在途中被攻击者篡改或破坏

    正确答案:D

  • 第10题:

    判断题
    为了获得访问权,入侵者可生成一个带有伪造源地址的报文。对于使用基于IP地址验证的应用来说,此攻击方法可以导致未被授权的用户可以访问目的系统,甚至是以root权限来访问。即使响应报文不能到达攻击者,同样也会造成对被攻击对象的破坏。这就造成IP Sweep攻击。()
    A

    B


    正确答案:
    解析: 暂无解析

  • 第11题:

    判断题
    Load攻击的特点是数据包的源地址和目的地攻击址相同,都是被攻击对象的ip地址或者是环回地址。各种受害者对Land攻击反应不同,许多UNIX主机将崩溃,NT主机会变得极其缓慢。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第12题:

    单选题
    可以被数据完整性机制防止的攻击方式是()。
    A

    假冒源地址或用户的地址欺骗攻击

    B

    抵赖做过信息的递交行为

    C

    数据中途被攻击者窃听获取

    D

    数据在途中被攻击者篡改或破坏


    正确答案: D
    解析: 暂无解析

  • 第13题:

    攻击者将一个包的源地址和目的地址都设置成目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,这种攻击方式叫()。

    A.SYNFlood

    B.Smurf

    C.Land-based

    D.Teardrop


    正确答案:C

  • 第14题:

    攻击者使用伪造的SYN包,包的源地址和目标地址都被设置成被攻击方的地址,这样被攻击方会给自己发送SYN-ACK消息并发回ACK消息,创建一个连接,每一个这样的连接都将保持到超时为止,这样过多的空连接会耗尽被攻击方的资源,导致拒绝服务,这种攻击称为之为()。

    • A、Land攻击
    • B、Smurf攻击
    • C、Ping of Death攻击
    • D、ICMP Flood

    正确答案:A

  • 第15题:

    攻击者发送ICMP应答请求,并将请求报文的目标地址设置为受害网络的广播地址,该网络的所有主机都会对此ICMP应答请求作出答复,从而导致网络阻塞。攻击者也可以将上述ICMP应答请求报文的源地址改为受害主机的地址,最终导致受害主机崩溃。这就造成smurf攻击()


    正确答案:正确

  • 第16题:

    可以被数据完整性防止的攻击是()

    • A、假冒源地址或用户的地址欺骗攻击
    • B、抵赖做过信息的递交行为
    • C、数据中途被攻击者窃听获取
    • D、数据在中途被攻击者篡改或破坏

    正确答案:D

  • 第17题:

    黑客实施ARP攻击是怎样进行的()?

    • A、向受害主机发送虚假ARP请求包,将第三方的IP地址指向攻击者自己主机的MAC地址
    • B、向受害主机发送虚假ARP应答包,将第三方的IP地址指向攻击者自己主机的MAC地址
    • C、向受害主机发送虚假ARP请求包,将攻击者自己主机的IP地址指向第三方的MAC地址
    • D、向受害主机发送虚假ARP应答包,将攻击者自己主机的IP地址指向第三方的MAC地址

    正确答案:B

  • 第18题:

    smurf攻击原理如下:攻击者发送ICMP应答请求,并将请求报文的目标地址设置为受害网络的广播地址,该网络的所有主机都会对此ICMP应答请求作出答复,从而导致网络阻塞。攻击者也可以将上述ICMP应答请求报文的源地址改为受害主机的地址,最终导致受害主机崩溃。


    正确答案:正确

  • 第19题:

    下列哪个不属于DHCP的攻击()。

    • A、使服务器ip地址池枯竭的攻击,
    • B、攻击者不断发起广播dhcp服务器查询消息,使网络上充斥大量广播
    • C、攻击者模拟服务器对客户响应ip,让客户获得虚假的ip地址
    • D、攻击者控制网络中的交换路由设备,对网络造成威胁

    正确答案:D

  • 第20题:

    下列哪种攻击是可以通过数据完整性机制防止?()

    • A、数据在途中被攻击者窃听获取
    • B、数据在途中被攻击者篡改或破坏
    • C、假冒源地址或用户的地址欺骗攻击
    • D、抵赖做过信息的递交行为

    正确答案:B

  • 第21题:

    判断题
    攻击者发送ICMP应答请求,并将请求报文的目标地址设置为受害网络的广播地址,该网络的所有主机都会对此ICMP应答请求作出答复,从而导致网络阻塞。攻击者也可以将上述ICMP应答请求报文的源地址改为受害主机的地址,最终导致受害主机崩溃。这就造成smurf攻击()
    A

    B


    正确答案:
    解析: 暂无解析

  • 第22题:

    单选题
    攻击者都通过发送ICMP应答请求,并将请求包的目的地址设为受害网络的广播地址,以实现攻击目的。那么这种行为属于哪一种攻击?()
    A

    IP欺骗攻击

    B

    Smurf攻击

    C

    ICMP重定向攻击

    D

    SYN flood攻击


    正确答案: C
    解析: 暂无解析

  • 第23题:

    单选题
    针对MAC地址欺骗攻击的描述,错误的是:()
    A

    MAC地址欺骗攻击主要利用了交换机Mac地址学习机制

    B

    攻击者可以通过伪造的源Mac地址数据帧发送给交换机来实施MAC地址欺骗攻击

    C

    MAC地址欺骗攻击造成交换机学习到错误的Mac地址与IP地址的映射关系

    D

    MAC地址欺骗攻击会导致交换机要发送到正确目的地的数据被发送给攻击者


    正确答案: D
    解析: 暂无解析