首页 > 计算机类考试> IT/互联网
题目内容 (请给出正确答案)
[主观题]

关于Smurf 攻击的描述,攻击者最终的目标是在目标计算机上获得一个帐号。()

关于Smurf 攻击的描述,攻击者最终的目标是在目标计算机上获得一个帐号。()

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“关于Smurf 攻击的描述,攻击者最终的目标是在目标计算机上…”相关的问题
第1题
关于smurf攻击,描述不正确的是下面哪一项?______A、Smurf攻击是一种拒绝服务攻击,由于大量的网

关于smurf攻击,描述不正确的是下面哪一项?______

A、Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。

B、攻击者发送一个echo request 广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echo replies响应,目的主机 将接收到这些包。

C、Smurf攻击过程利用ip地址欺骗的技术。

D、Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资 源,达到拒绝服务攻击的目的。

点击查看答案
第2题
DOS攻击的Smurf攻击是利用____进行攻击

A.其他网络

B.通讯握手过程问题

C.中间代理

D.以上都不对

点击查看答案
第3题
Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资 源,达到拒绝服务攻击的目的。()

Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资 源,达到拒绝服务攻击的目的。()

点击查看答案
第4题
DoS攻击是目前黑客广泛使用的一种攻击手段,分为几种?A、SmurfB、SYN FloodC、Fraggle

A.Smurf

B.SYN Flood

C.Fraggle

点击查看答案
第5题
社会工程学——攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令和其他信息;垃圾
搜索:攻击者通过搜索被攻击者的 废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。()

点击查看答案
第6题
UNIX/Linux系统中的Apache服务器的主要安全缺陷表现在攻击者可以_______。

A.利用HTTP协议进行的拒绝服务攻击

B.发动缓冲区溢出攻击

C.获得root权限

D.利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令

点击查看答案
第7题
下面是哪种类型的攻击:攻击者在远程计算机使用一个自复制产生流量的程序?

A.Dictionaryattack

B.Hijackingattack

C.Illicitserverattack

D.Virusattack

点击查看答案
第8题
某公司的部广域网(WAN)遭到了攻击,分析显示,攻击者首先渗入公司以对外公开的网络服务器,然后利用该服务器来攻击公司内部广域网。要亡羊补牢,审计师应该建议采取以下哪种措施?Ⅰ、应该取消从对外公开的网络服务器接入内部广域网的途径。Ⅱ、应该取消从内部广域网接入对外公开的网络服务器的途径。Ⅲ、已被渗透的网络服务器应该下线并重建。Ⅳ、任何位于内部广域网上的折中电脑都应该下线并重建。

A.只有Ⅰ和Ⅱ是对的。

B.只有Ⅰ、Ⅲ和Ⅳ是对的。

C.只有Ⅱ、Ⅲ和Ⅳ是对的。

D.Ⅰ、Ⅱ、Ⅲ和Ⅳ都对。

点击查看答案
第9题
以下关于防火墙的作用描述正确的是()

A.过滤进、出网络的数据

B. 管理进、出网络的访问行为

C. 封堵某些禁止的业务

D. 记录通过防火墙的信息内容和活动

E. 对网络攻击进行检测和告警

点击查看答案
第10题
关于企业对研发项目的评估,下面的描述正确的是()。

A.企业研发项目立项后,只需要评估最后阶段的研究成果

B.研发各阶段的成果是组成研究项目最终成果的组成部分,企业应当制定管理程序和制度

C.阶段性成果和最终结果的重要性程度不同,企业应更为关注最终成果的管理

D.项目研发过程中,研发费用应该能够与研发发展阶段对费用的需求相匹配

点击查看答案
第11题
对“主动发展阶段”的描述,正确的是

A.延续到成年

B.始于成年

C.标志着行为的定型

D.主要表现为好攻击、易激惹

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改