首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
攻击者使用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为( )。
攻击者使用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为( )。
admin
2020-11-19
77
问题
攻击者使用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为( )。
选项
A、DDoS攻击
B、SYN Flooding
C、暴力攻击
D、重放攻击
答案
B
解析
SYS Flooding攻击指的该攻击以多个随机的源主机地址向目的路由器发送SYN包,而在收到目的路由器的SYN ACK后并不回应,这样,目的路由器就为这些源主机建立了大量的连接队列,而且由于没有收到ACK一直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务,甚至导致路由器崩溃,服务器要等待超时(Time Out)才能断开已分配的资源。因此选择B选项。
转载请注明原文地址:https://www.kaotiyun.com/show/R4dZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
10BASE-T以太网,结点通过双绞线连接到一个集线器Hub上,其物理结构为______,逻辑结构为______。
在TokenBus与TokenRing的讨论中,以下哪些是环维护工作需要完成的任务?()。Ⅰ.环初始化Ⅱ.用户使用权限Ⅲ.新结点加入与撤出环Ⅳ.优先级Ⅴ.操作系统版本更新
为了保护自己的免受非安全软件的危害,IE通常将Internet划分成______、本地Intranet区域、可信站点区域和受限站点区域。
根据交换机的帧转发方式,交换机可以分为以下3类:直接交换方式,存储转发交换方式和______方式。
使用不对称密钥算法进行“数字签名”时,公用密钥是公开的,私有密钥是保密的。发送者发送数据时,使用______来加密数据。
基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方法称为______。
下列选项中,IP地址有效的是()。
计算机网络的资源子网的主要组成单元是【 】。
在虚拟页式存储管理系统中,地址越界中断属于()。
局域网交换机具有很多特点。下面局域网交换机的论述中哪种说法是不正确的?
随机试题
顺昌有限公司等五家公司作为发起人,拟以募集方式设立一家股份有限公司。关于公开募集程序,下列哪些表述是正确的?
批发方式是批发商组织销售的具体方法和形式,包括交货方式和()。
急性颅内压增高慢性颅内压增高
升压作用可被α受体阻断药翻转的药物是
下列关于应付职工薪酬信息披露的内容说法正确的是()。
一般情况下,下列指标中应大于100%的是( )。
脑干包括()。
下列有关语文课程理念的理解,不当的一项是()。
窗体上有一个列表框和一个文本框,编写如下两个事件过程:PrivateSubForm_Load()List1.Addltem"Beijing"List1.Addltem"Tianjin"List1.Addltem"Shan
(1)ScarlettrecalledbitterlyherconversationwithGrandmaFontaine.Onthatafternoontwomonthsago,whichnowseemedyears
最新回复
(
0
)