正确答案: B

地址欺骗

题目:下面哪种攻击属于非服务攻击?( )

解析:从网络高层的角度划分,攻击访问是可以概括地分为两大类:服务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击,如针对E-mail、FTP、HTYP等服务的专门攻击:非服务攻击不针对某项具体应用服务,而是基于网络层底层协议进行的,如源路由攻击和地址欺骗。

查看原题 点击获取本科目所有试题

举一反三的答案和解析:

  • [单选题]下面关于MIS和DSS关系的描述中,不正确的是
  • MIS面对结构化系统,而DSS面对非结构化系统

  • 解析:解析:MIS指的是管理信息系统,DSS指的是决策支持系统。DSS不仅面对非结构化系统,还面对半结构化系统。

  • [单选题]计算机病毒是侵入计算机系统并具有潜伏、传播和破坏能力的( )。
  • 程序


  • [单选题]数据库管理系统是
  • 在操作系统支持下的系统软件

  • 解析:解析:数据库管理系统是位于用户与操作系统之间的一个数据管理软件,它包括数据定义功能、数据操纵功能、数据库的运行管理和数据库的建立、维护。

  • [单选题]传输层的主要任务是向用户提供可靠的_______服务,透明地传送。
  • 端-端

  • 解析:解析:传输层的主要功能是负责应用进程之间建立用于会话的端-端通信。TCP/IP参考模型中设计传输层的主要目的是在互联网中源主机与目的主机的对等实体间建立用于会话的端-端连接。

  • [单选题]软件设计中,可应用于详细设计的工具有( )
  • 程序流程图、PAD图、方框图和伪码


  • [单选题]TokenBus网中结点获得令牌之间的最大时间间隔( ),可以用于有较高实时性要求的应用环境。
  • 一定

  • 解析:解析:TokenBus、TokenRing的特点:网中结点两次获得令牌之间的最大时间确定,适用于有较高实时性要求的应用环境,如生产控制领域;在负荷较重时有很好的吞吐率与较低的传输延迟,适用于负荷重的应用环境中。不足之处在于环的维护较复杂,实现起来较困难。

  • [单选题]根据AL寄存器中的数据是否为奇数来决定是否转向目标地址的下列四种方法中,哪一种不会改变AL中的内容?
  • TEST AL,1 JNZ Label


  • 推荐下载科目: 计算机二级 计算机三级 计算机四级 微软认证 Linux认证 JAVA认证 华为认证 计算机一级 通信工程师 计算机辅助设计
    @2019-2026 不凡考网 www.zhukaozhuanjia.com 蜀ICP备20012290号-2