Smurf攻击通过使用将回复地址设置成受害网络的某一个地址的ICMP应答请求(ping)数据包来淹没受
Smurf攻击通过使用将回复地址设置成受害网络的某一个地址的ICMP应答请求(ping)数据包来淹没受害主机的方式进行。()
Smurf攻击通过使用将回复地址设置成受害网络的某一个地址的ICMP应答请求(ping)数据包来淹没受害主机的方式进行。()
A.Smurf攻击
B.Fraggle攻击
C.DDoS攻击
D.MAC攻击
A.通过使用防火墙阻止这些分组进入自己的网络
B.关闭与这些分组的URL连接
C.使用防火墙的包过滤功能,保证网络中的所有传输信息都具有合法的源地址
D.安装可清除客户端木马程序的防病毒软件模块
A.IP欺骗攻击
B.Smurf攻击
C.SYNFlood攻击
D.ICMP重定向攻击
A.IP欺骗攻击
B.Smurf攻击
C.ICMP重定向攻击
D.SYN flood 攻击
A.SYNFlood
B.Smurf
C.Land-based
D.Teardrop
关于smurf攻击,描述不正确的是下面哪一项?______
A、Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。
B、攻击者发送一个echo request 广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echo replies响应,目的主机 将接收到这些包。
C、Smurf攻击过程利用ip地址欺骗的技术。
D、Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资 源,达到拒绝服务攻击的目的。
A.SYN 湮没
B.Teardrop
C.IP 地址欺骗
D.Smurf
A.smurf是一种拒绝服务式攻击
B.smurf使用ICMP包开展攻击
C.smurf通常会使用大量有漏洞的主机做跳板机
D.攻击者通过smurf攻击目的是在目标终端获取数据
A.DDoS攻击
B.SYNFlooding攻击
C.Smurf攻击
D.Lan攻击
为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!