试题详情
- 单项选择题攻击者使用伪造的SYN包,包的源地址和目标地址都被设置成被攻击方的地址,这样被攻击方会给自己发送SYN-ACK消息并发回ACK消息,创建一个连接,每一个这样的连接都将保持到超时为止,这样过多的空连接会耗尽被攻击方的资源,导致拒绝服务,这种攻击称为之为()。
A、Land攻击
B、Smurf攻击
C、Ping of Death攻击
D、ICMP Flood
- A
关注下方微信公众号,在线模考后查看
热门试题
- 风险评估主要包括风险分析准备、风险要素识
- 在风险分析中,以下哪种说法是正确的?()
- 下列关于病毒和蠕虫的说法正确的是()
- 以下关于ISO/IEC27001所应用的
- 下面对能力程度模型解释最准确的是()。
- 为了协助正在规划IT 投资的组织,信息系
- 光学字符识别
- 以下哪一个作为网络管理的关键组成部分被广
- 单点登录系统主要的关切是什么?()
- 风险评估按照评估者的不同可以分为自评和第
- 下列关于计算机病毒感染能力的说法不正确的
- 以下哪个不是软件安全需求分析解决的主要任
- 下面哪一个不是高层安全方针所关注的?()
- 降低风险(或减低风险)是指通过对面临风险
- 在工程实验阶段,机构依据承建合同,安全设
- 一个制造商正在开发一个新的数据库系统,该
- 信息安全发展各阶段中,下面哪一项是通信安
- 当审计师进行DRP审计时,下列哪项是一个
- 以下哪一项是计划评审技术(PERT)相比
- 骑肩跟入法(跟随经授权的人员进入管制区域