以下哪种攻击利用了TCP/IP的漏洞()
相似题目
-
您的一位同事按照下图对Windows2000WINS客户的TCP/IP属性做了配置()当该客户试图连接网络上的其他计算机时,他可能面临着以下哪种故障(请选择所有正确选项)()
-
基于网络低层协议,利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为拒绝服务攻击。
-
IP欺骗(IP Spoof)是利用TCP/IP协议中()的漏洞进行攻击的。
-
CodeRed蠕虫是利用了一个缓冲区溢出漏洞通过TCP/IP协议和端口135进行传播。()
-
SQLSlammer是一种针对存在SQL相关服务漏洞的服务器的攻击蠕虫病毒,如果网络中恰好存在没有及时打补丁的SQL服务器,就会遭受攻击,造成很大损失。而且,由于在网络中肯定会存在未及时更新的防病毒软件或系统,也就造成了这种蠕虫病毒攻击的成功率很高,以下哪种方法可以防止这类事件的发生,并且代价最小()
-
下列哪一项不是基于TCP/IP协议的进行欺骗攻击的。()
-
在TCP/IP分层体系结构中,黑客攻击者可在()实现IP欺骗,伪造IP地址。
-
TCP/IP协议是以下哪种特点的协议()
-
有人利用操作系统漏洞进行攻击使得系统资源耗尽,这是()。
-
美国国家科学基金()利用TCP/IP通讯协议,自己出资建立了广域网。(1分)P25互联网起源于:()
-
使用TCP/IP协议的网络所提供的()、()、()、()和()都包含许多不安全的因素,存在许多漏洞。
-
网络攻击利用网络存在的漏洞和安全缺陷对系统进行攻击,常见的网络攻击手段有()。
-
对利用系统漏洞的拒绝服务攻击的检测方法有()
-
某网站为了开发的便利,SA连接数据库,由于网站脚本中被发现存在SOL注入漏洞,导致攻击者利用内置存储过程xp_cmdshell删除了系统中的一个重要文件,在进行问题分析时,作为安全专家,你应该指出该网站设计违反了以下哪项原则()
-
利用Bind/DNS漏洞攻击的分类主要有()
-
今年年初,像Yahoo和eBay等著名的站点都遭受了黑客的攻击,黑客们是利用了下列()的漏洞来攻击的。
-
从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()的攻击方式。
-
TCP/IP协议簇提供了非常完善的安全机制,可抵御各种形式的攻击。()
-
()扫描是向目标端口发送FIN+URG+PUSH分组。按照RFC793的规定,目标系统应该给所有关闭着的端口发送回一个RST分组。(请作答此空 )扫描是向目标端口发送一个FIN分组。按照 RFC 793的规定,目标端口应该给所有关闭着的端口发回一个RST分组,而打开着的端口则往往忽略这些请求。此方法利用了TCP/IP实现上的一个漏洞来完成扫描,通常只在基于UNIX的TCP/IP协议栈上才有效
-
TCP/IP协议本身不存在安全漏洞。()
-
以下哪些属于SQL注入漏洞攻击利用过程()
-
从网络安全的角度来看,地址欺骗属于TCP/IP模型中()和()的攻击方式。
-
按漏洞利用方式分类,DOS攻击可以分为()
推荐题目
- 英国教育家尼尔是"自由教育学派""最激进的代表人物,他把道德教育视为培养新人的最有效的手段。
- 1992年,莫斯科商品交易所(MCE)推出了俄罗斯历史上第一份()期货合约,由此也标志着俄罗斯外汇期货市场的起步。
- 根尖囊肿的X线表现为()
- 赊销政策是指授信方制定的应收帐款的管理政策,包括()三部分内容。
- 原料乳流通和销售时间最多不超过()。
- ZXDU58 H121(V3.0)120A壁挂式组合电源系统的整流器采用()开关整流器。
- 基本农田是确保国家粮食安全的基础。土地利用总体规划修编,必须保证现有基本农田()。
- 台湾岛的隆升早于青藏高原的隆升。
- 农业灾害风险源分为自然源和人为源两大类。()
- 轴承表面存在多余涂料等异常情况时,使用()细砂纸对表面进行(),处理后再次使用()进行清洁。