()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。
A、Ping of death
B、LAND
C、UDP Flood
D、Teardrop
A、Ping of death
B、LAND
C、UDP Flood
D、Teardrop
A、伪造一个SYN报文,其源地址是伪造的不存在的地址,向受害主机发起连接。 B、向同一个子网的主机发送ICMP重定向报文,请求主机改变路由。 C、发送ICMP应答请求报文,该请求的目的地址设置为受害网络的广播地址。 D、利用那些在TCP/IP堆栈实现中信任IP碎片中的报文头所包含的信息来实现自己的攻击。
A、黑客通过在特定的网络区域安装嗅探类程序截获网络用户的口令等敏感数据 B、黑客故意向远程用户的应用程序发送超出其缓冲区长度的数据,导致缓冲区容纳不下而出错,并趁机取得远程主机的控制权 C、黑客发送大量假冒源地址的同步数据包(SynPacket)给远程主机,远程主机因无法收到确认数据包,使得TCP连接无法完成。从而影响正常运作 D、黑客通过伪造亲朋好友的身份向用户发送带有恶意程序的邮件以取得控制权
A、黑客通过在特定的网络区域安装嗅探类程序截获网络用户的口令等敏感数据 B、黑客发送大量假冒源地址的同步数据包(SynPacket)给远程主机,远程主机因无法收到确认数据包,使得TCP连接无法完成。从而影响正常运作 C、黑客故意向远程用户的应用程序发送超出其缓冲区长度的数据,导致缓冲区容纳不下而出错,并趁机取得远程主机的控制权 D、黑客通过伪造亲朋好友的身份向用户发送带有恶意程序的邮件以取得控制权