A.SYN Flooding攻击
B.DDOS攻击
C.Ping of Death攻击
D.Land攻击
[单选题]攻击者无须伪造数据包中IP地址就可以实施的攻击是______。A.DDoS攻击B.Land攻击C.Smutf攻击D.SYN Flooding攻击
[单选题]攻击者无须伪造数据包中IP地址就可以实施的攻击是( )。A.DDoS攻击B.Land攻击C.Smurf攻击D.SYNFlooding攻击
[单选题]攻击者无须伪造数据包中的IP地址就可以实施的攻击是()。A . DDoS攻击B . Land攻击C . smurf攻击D . SYN Flooding攻击
[单选题]防火墙直接获得数据包的源IP地址、目的IP地址、源TCP/UDP端口和目的TCP/UDP端口和协议号等,并根据定义的特定规则过滤数据包,这种防火墙我们称之为()A . 包过滤防火墙B . 代理防火墙C . 状态检测防火墙
[试题]用户IP数据包通过()发送
[填空题] 用户IP数据包通过()发送
[单选题]一名攻击者向一台远程主机发送特定的数据包,但是不想远程主机响应这个数据包。它采用的攻击手段可能是 (63) 。(63) A.地址欺骗B.缓冲区溢出C.强力攻击D.拒绝服务
[单选题]一名攻击者向一台远程主机发送特定的数据包,但是不想远程主机响应这个数据包。它采用的攻击手段可能是(63)。A.地址欺骗B.缓冲区溢出C.强力攻击D.拒绝服务
[单选题]以下IP地址中不能作为数据包源地址的是(33)。A.127.0.0.1B.172.31.0.254C.0.0.0.0D.223.255.255.255
[判断题] 查看数据包的IP地址,再根据自己存储的路由表来确定数据包的路由。A . 正确B . 错误