参考答案和解析
答案:A
解析:
更多“下列攻击方式中,( )不是利用TCP/IP漏洞发起的攻击。 ”相关问题
  • 第1题:

    基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为

    A.服务攻击

    B.拒绝服务攻击

    C.被动攻击

    D.非服务攻击


    正确答案:D
    解析:攻击方法有多种分类方法,其中从网络高层协议的角度可以分为服务攻击和非服务攻击。非服务攻击与服务攻击相比,不同的是与特定服务无关,而是利用协议或操作系统实现协议时的漏洞来达到攻击目的。

  • 第2题:

    下面攻击方式中属于窃取机密攻击的是()。

    A、扫描攻击

    B、口令破解

    C、IP欺骗

    D、特洛伊木马


    正确答案:A

  • 第3题:

    下列攻击方式中()不是利用TCP/IP漏洞发起的攻击

    A.SQL注入攻击

    B.Land攻击

    C.PingofDeath

    D.Teardrop攻击


    正确答案:A

  • 第4题:

    下列攻击方式中,()不是利用TCP/IP漏洞发起的攻击。


    A. SQL注主攻击
    B. Land攻击
    C. Ping of Deah
    D. Teardrop攻击


    答案:A
    解析:

  • 第5题:

    IP欺骗(IP Spoof)是利用TCP/IP协议中()的漏洞进行攻击的。

    • A、对源IP地址的鉴别方式
    • B、结束会话时的四次握手过程
    • C、IP协议寻址机制
    • D、TCP寻址机制

    正确答案:A

  • 第6题:

    从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()的攻击方式。

    • A、网络接口层
    • B、Internet层
    • C、传输层
    • D、应用层

    正确答案:B,C

  • 第7题:

    下列攻击方式中,既属于身份冒领,也属于IP欺骗的是()

    • A、目录遍历
    • B、ARP攻击
    • C、网页盗链
    • D、溢出攻击

    正确答案:B

  • 第8题:

    基于网络低层协议,利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为拒绝服务攻击。


    正确答案:正确

  • 第9题:

    单选题
    IP欺骗(IP Spoof)是利用TCP/IP协议中()的漏洞进行攻击的。
    A

    对源IP地址的鉴别方式

    B

    结束会话时的四次握手过程

    C

    IP协议寻址机制

    D

    TCP寻址机制


    正确答案: B
    解析: 暂无解析

  • 第10题:

    多选题
    从网络安全的角度来看,地址欺骗属于TCP/IP模型中()的攻击方式。
    A

    网络接口层

    B

    Internet层

    C

    传输层

    D

    应用层


    正确答案: D,C
    解析: 暂无解析

  • 第11题:

    单选题
    下列哪一个是常用的防范NetBIOS漏洞攻击的方法:()。
    A

    利用TCP/IP筛选

    B

    卸载NetBIOS

    C

    绑定NetBIOS与TCP/IP协议

    D

    用防病毒软件


    正确答案: D
    解析: 暂无解析

  • 第12题:

    单选题
    下列攻击方式中,既属于身份冒领,也属于IP欺骗的是()
    A

    目录遍历

    B

    ARP攻击

    C

    网页盗链

    D

    溢出攻击


    正确答案: B
    解析: 暂无解析

  • 第13题:

    从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中( )的攻击方式。

    A.网络接口层

    B.Internet层

    C.传输层

    D.应用层


    答案:BC

  • 第14题:

    基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为(41)。

    A.服务攻击

    B.拒绝服务攻击

    C.被动攻击

    D.非服务攻击


    正确答案:D
    解析:从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击。非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段。

  • 第15题:

    下列哪一种攻击方式采用了IP欺骗原理?()

    A.字典攻击

    B.SYN Flood攻击

    C.冲击波变种

    D.输入法漏洞


    参考答案:B

  • 第16题:

    teardrop攻击是利用在TCP/IP堆栈中实现信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。


    正确答案:正确

  • 第17题:

    从网络安全的角度来看,地址欺骗属于TCP/IP模型中()的攻击方式。

    • A、网络接口层
    • B、Internet层
    • C、传输层
    • D、应用层

    正确答案:B,C

  • 第18题:

    基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为()

    • A、服务攻击
    • B、拒绝服务攻击
    • C、被动攻击
    • D、非服务攻击

    正确答案:D

  • 第19题:

    下列哪一种攻击方式采用了IP欺骗原理?()

    • A、字典攻击
    • B、SYN Flood攻击
    • C、冲击波变种
    • D、输入法漏洞

    正确答案:B

  • 第20题:

    单选题
    下列哪一种攻击方式采用了IP欺骗原理?()
    A

    字典攻击

    B

    SYN Flood攻击

    C

    冲击波变种

    D

    输入法漏洞


    正确答案: A
    解析: 暂无解析

  • 第21题:

    多选题
    从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()的攻击方式。
    A

    网络接口层

    B

    Internet层

    C

    传输层

    D

    应用层


    正确答案: B,D
    解析: 暂无解析

  • 第22题:

    单选题
    通过伪造某台主机的IP地址窃取特权的攻击方式属于(  )。
    A

    漏洞入侵攻击

    B

    协议欺骗攻击

    C

    拒绝服务攻击

    D

    木马入侵攻击


    正确答案: B
    解析:
    题目中的攻击方式属于协议欺骗攻击。漏洞入侵攻击是利用网络系统漏洞进行攻击,拒绝服务攻击用于消耗服务资源,使得网络服务不能响应正常请求,木马入侵攻击是通过植入木马的方式进行攻击。

  • 第23题:

    判断题
    手段主要包括扫描攻击、体系结构探测攻击的攻击方式称为漏洞攻击。
    A

    B


    正确答案:
    解析: 暂无解析