首页
题目
TAGS
首页
/
题库
/
[单选题]以下哪种攻击可能导致某些系统在重组IP分的答案
搜答案
以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?()
单选题
2021-12-28 21:57
A、A、分布式拒绝服务攻击
B、B、PingofDeath
C、C、NFS攻击
D、D、DNS缓存毒化攻击
查看答案
正确答案
B
试题解析
标签:
网络安全知识综合练习
计算机网络管理员
感兴趣题目
对IP数据报分片的重组通常发生在()上。
在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。窃取是对(37)的攻击。DoS攻击破坏了信息的(38)。
在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,从而破坏信息的
对IP数据报分片的重组通常发生在()上。(网络协议)
( 35 )在 IP 数据报分片后,通常负责 IP 数据报重组的设备是
在IP数据报分片后,通常负责IP数据报重组的设备是( )。
在IP数据报分片后,通常负责IP数据报重组的设备是
在IP数据报分片后,通常负责IP数据报重组的设备是( )。
(36)在IP数据报分片后,通常负责IP数据报重组的设备是( )。,
在IP数据报分片后,通常负责IP数据报重组的设备是( )。
下列关于IP数据报分片和重组描述正确的是()。
信息系统安全可以分为5个层面的安全要求,包括:物理、网络、主机、应用、数据及备份恢复,“当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警”属于()层面的要求。
相关题目
IP数据报在穿越Internet过程中有可能被分组。在IP数据报分组以后,通常由以下设备进行重组( )。
以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?()
路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。
某网站在设计对经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在WED目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类拟问题,以下哪种测试方式是最佳的测试方法。()
在网络攻击模型中,下列()攻击过程不属于预攻击阶段。
在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段()。
网络攻击利用网络存在的漏洞和安全缺陷对系统进行攻击,常见的网络攻击手段有()。
下面网络层攻击中属于IP欺骗攻击的包括()。
网络攻击的危害非常大,在防范它们之前,我们需要首先了解网络攻击的过程。以下关于网络攻击过程的顺序描述正确的是()。
当IP数据报在两个不同MTU的网络之间传输时,可能出现IP数据报的分段与重组操作。
当网络遭受DOS或DDOS攻击时,可能会导致()?
IP数据报在穿越因特网的过程中有可能被分片。在IP数据报分片以后,通常由下列哪种设备进行重组?( )
IP数据报在穿越因特网过程中有可能被分片。在IP数据报分片以后,通常由以下哪种设备进行重组?______。
IP 数据报在穿越因特网过程中有可能被分片。在 IP 数据报分片以后,通常由以下哪种设备进行重组?
在 IP 数据报分片后,对分片数据报重组的设备通常是
在IP数据报分片以后对分片数据报进行重组的设备是( )
在IP数据报分片后,对分片数据报重组的设备通常是______。
(33)在IP数据报分片以后对分片数据报进行重组的设备是( )。
在IP数据报分片以后对分片数据报进行重组的设备是( )。
在IP数据报分片以后对分片数据报进行重组的设备是( )。
广告位招租WX:84302438
题库考试答案搜索网
免费的网站请分享给朋友吧