首页 > 继续教育
题目内容 (请给出正确答案)
[判断题]

SYN-FLOOD的攻击原理是:通过伪造一个源地址的SYN报文,发送给受害主机。受害主机回复SYN-ACK报文给这些地址后,不会收到ACK报文,导致受害主机保持了大量的半连接,直到超时。这些半连接可以耗尽主机资源,使受害主机无法建立正常TCP连接,从而达到攻击的目的。()

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“SYN-FLOOD的攻击原理是:通过伪造一个源地址的SYN报…”相关的问题
第1题
缓冲区溢出攻击的原理,表述正确的是()。

A.多余的数据使程序的缓冲区溢出,并不能覆盖实际的程序数据

B.通过制造缓冲区溢出使程序运行一个用户shell

C.再通过shell执行其他命令

D.如果该shell没有管理员权限,也可以对系统进行任意操作

点击查看答案
第2题
仿生设计学以自然界万事万物的“形”、“色”、“音”、“功能”、“结构”等为研究对象,有选择地在设计过程中
应用这些特征原理,同时结合仿生学的研究成果,为设计提供新的思想.新的原理、新的方法和新的途径,其中,结构仿生设计学主要研究生物体和自然界物质存在的内部结构原理在设计中的应用问题,适用于产品设计和建筑设计。

根据上述定义,下列属于结构仿生设计的是

A设计师根据鱼鳔的作用原理发明了潜艇

B科学家发明了能够模仿鱼类声音的电子诱鱼器

C受变色龙的启发,军方设计出适用于野外作战的迷彩服

D我们的祖先有巢氏受鸟类在树上筑巢的启发,发明“巢居”以防御猛兽的攻击

点击查看答案
第3题
()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

A.扫描

B.入侵

C.踩点

D.监听

点击查看答案
第4题
黑客在网站中设置“后门”,可以获得某些敏感的技术信息,或者通过()获得服务器的控制权。

A.伪造

B.提权

C.渗透

D.植入

点击查看答案
第5题
冲突的行为意向会通过外显的行为表现出来,诸如微妙的非言语行为、轻度的意见分歧、公开的质疑和争辩、武断的言语攻击、威胁和最后通牒、挑衅性的身体攻击等。()

此题为判断题(对,错)。

点击查看答案
第6题
甲将乙打致轻微伤。乙在住院期问通过丙找到医生丁,要求其扩大自己的伤口长度,并伪造了病历,因而导致乙的法医鉴定为轻伤,后甲被公安机关刑事拘留,几日后,经公安机关侦查查明事实真相。关于本案,下列说法正确的是()。

A.丁构成伪证罪

B.丁不构成伪证罪

C.丁构成帮助伪造证据罪

D.丁不构成帮助伪造证据罪

点击查看答案
第7题
火灾自动报警系统工作原理是通过安装在保护现场的火灾探测器,感知()。A.火灾类型B.火灾所造成的火

火灾自动报警系统工作原理是通过安装在保护现场的火灾探测器,感知()。

A.火灾类型

B.火灾所造成的火焰、热量和烟雾

C.火灾等级

D.燃烧物质的主要材料

点击查看答案
第8题
洁净手术室的洁净原理是通过设置____系统,对空气中的____和生物粒子均加以控制,以达到一定的洁净
标准。

点击查看答案
第9题
通过教师的口述和示范,向学生描绘情景、叙述事实、解释概念、论证原理或阐明规律的教学方法是A.演示

通过教师的口述和示范,向学生描绘情景、叙述事实、解释概念、论证原理或阐明规律的教学方法是

A.演示法

B.启发式谈话法

C.练习法

D.叙述式讲解法

点击查看答案
第10题
500型万用表直流电压的测量原理是:通过与表头线圈()合适的降压电阻来选择测量电压量程的。

A.并联

B.串联

C.混联

D.并联或混联

点击查看答案
第11题
烫睫毛的原理与烫发相同,是通过化学试剂(如碱性试剂)或物理方法(如加热)使蛋白质变性,毛发()来达到美化效果的。

A.性质改变

B.颜色改变

C.形状改变

D.成分突变

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改