单选题组织的安全策略允许ping数据流经网络。攻击者在网络上利用ping数据包的载荷在网络间传输数据。这种攻击方法被称为()。A 旁路攻击B 色拉米攻击C 碎片攻击D 隐蔽通道

题目
单选题
组织的安全策略允许ping数据流经网络。攻击者在网络上利用ping数据包的载荷在网络间传输数据。这种攻击方法被称为()。
A

旁路攻击

B

色拉米攻击

C

碎片攻击

D

隐蔽通道


相似考题
更多“组织的安全策略允许ping数据流经网络。攻击者在网络上利用ping数据包的载荷在网络间传输数据。这种攻击方法被称为()。”相关问题
  • 第1题:

    即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息()。

    A.身份假冒

    B.数据篡改

    C.信息窃取

    D.越权访问


    正确答案:C

  • 第2题:

    在如下基于网络入侵检测系统的基本机构图中,对应I 、II、III模块的名称是

    A.数据包捕获模块、网络协议分析模块、攻击特征库

    B.网络协议分析模块、数据包捕获模块、攻击特征库

    C.攻击特征库、网络协议分析模块、数据包捕获模块

    D.攻击特征库、数据库捕获模块、网络协议分析模块


    正确答案:B

  • 第3题:

    在如下 基于网络入侵检测系统的基本结构图中,对应 I 、 II 、 III 模块的名称是

    A.数据包捕获模块、网络协议分析模块、攻击特征库

    B.网络协议分析模块、数据包捕获模块、攻击特征库

    C.攻击特征库、网络协议分析模块、数据包捕获模块

    D.攻击特征库、数据包捕获模块、网络协议分析模块


    正确答案:B

  • 第4题:

    通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为()

    • A、Land攻击
    • B、Smurf攻击
    • C、Ping of Death攻击
    • D、ICMP Flood

    正确答案:D

  • 第5题:

    解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是()。

    • A、允许包含内部网络地址的数据包通过该路由器进入
    • B、允许包含外部网络地址的数据包通过该路由器发出
    • C、在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包
    • D、在发出的数据包中,允许源地址与内部网络地址不同的数据包通过

    正确答案:C

  • 第6题:

    组织的安全策略允许ping数据流经网络。攻击者在网络上利用ping数据包的载荷在网络间传输数据。这种攻击方法被称为()。

    • A、旁路攻击
    • B、色拉米攻击
    • C、碎片攻击
    • D、隐蔽通道

    正确答案:D

  • 第7题:

    Ping命令是发送一个数据包到特定目标的应用程序,用来测试网络的连通性及数据包丢失


    正确答案:正确

  • 第8题:

    通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击被称之为()。

    • A、LAND攻击
    • B、Smurf攻击
    • C、Ping of Death攻击
    • D、ICMP Flood

    正确答案:D

  • 第9题:

    填空题
    网络攻击是网络安全潜在的威胁,有一些攻击者出于兴趣,攻击目的不以破坏数据为目的。通常将这种攻击者称为()。

    正确答案: 网络黑客(或黑客)
    解析: 暂无解析

  • 第10题:

    判断题
    对于GPRS/EDGE网络,进行PING测试的目的是为了检测网络的数据传输时延指标。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第11题:

    判断题
    直接利用ping工具发送超大的ping数据包,这种攻击称为Ping of Death。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第12题:

    单选题
    ()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。
    A

    身份假冒

    B

    数据篡改

    C

    信息窃取

    D

    越权访问


    正确答案: D
    解析: 暂无解析

  • 第13题:

    下列攻击行为中,(53)属于被动攻击行为。

    A.连续不停Ping某台主机

    B.伪造源IP地址发送数据包

    C.在非授权的情况下使用抓包工具抓取数据包

    D.将截获的数据包重发到网络中


    正确答案:C
    中断、篡改数据、伪造数据、重放攻击、拒绝服务攻击(对某台主机发送大量ping流量)都属于主动攻击。C选项利用抓包工具抓包,属于被动攻击行为。

  • 第14题:

    路由器中利用Ping命令把()响应请求的数据包发送网络上的某一个节点,检查主机的可达性和网络的连通性,对网络的基本连通性进行诊断。

    A.MSTP

    B.ICMP

    C.SMTP

    D.IGRP


    参考答案:B

  • 第15题:

    Smurf攻击通过使用将回复地址设置成受害网络的某一个地址的ICMP应答请求(ping)数据包来淹没受害主机的方式进行。


    正确答案:错误

  • 第16题:

    网络攻击是网络安全潜在的威胁,有一些攻击者出于兴趣,攻击目的不以破坏数据为目的。通常将这种攻击者称为()。


    正确答案:网络黑客(或黑客)

  • 第17题:

    ()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。

    • A、身份假冒
    • B、数据篡改
    • C、信息窃取
    • D、越权访问

    正确答案:C

  • 第18题:

    直接利用ping工具发送超大的ping数据包,这种攻击称为Ping of Death。


    正确答案:正确

  • 第19题:

    对于GPRS/EDGE网络,进行PING测试的目的是为了检测网络的数据传输时延指标。


    正确答案:正确

  • 第20题:

    攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为()。

    • A、会话劫持攻击
    • B、拒绝服务攻击
    • C、漏洞扫描攻击
    • D、中间人攻击

    正确答案:D

  • 第21题:

    单选题
    攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为()。
    A

    会话劫持攻击

    B

    拒绝服务攻击

    C

    漏洞扫描攻击

    D

    中间人攻击


    正确答案: C
    解析: 暂无解析

  • 第22题:

    单选题
    组织的安全策略允许ping数据流经网络。攻击者在网络上利用ping数据包的载荷在网络间传输数据。这种攻击方法被称为()。
    A

    旁路攻击

    B

    色拉米攻击

    C

    碎片攻击

    D

    隐蔽通道


    正确答案: D
    解析: 暂无解析

  • 第23题:

    单选题
    执行一个Smurf攻击需要下列哪些组件?()
    A

    攻击者,受害者,放大网络

    B

    攻击者,受害者,数据包碎片,放大网络

    C

    攻击者,受害者,数据包碎片

    D

    攻击者,受害者,带外数据


    正确答案: C
    解析: 暂无解析

  • 第24题:

    单选题
    黑客经常使用网络监听工具来寻找攻击目标,以下关于网络监听的工作原理描述正确的是()。
    A

    网络监听不能捕获到发往路由器的数据包

    B

    网络监听其实是将本地网卡设置为混杂模式,以接受所有流经该网卡的数据包

    C

    网络监听是一种主动攻击行为,攻击机器会主动发送数据包

    D

    网络监听不能捕获到不完整的或错误的数据包


    正确答案: C
    解析: 暂无解析