首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下面哪种攻击不属于协议欺骗攻击?——
下面哪种攻击不属于协议欺骗攻击?——
admin
2013-03-10
66
问题
下面哪种攻击不属于协议欺骗攻击?——
选项
A、目的路由欺骗攻击
B、IP欺骗攻击
C、ARP欺骗攻击
D、DNS欺骗攻击
答案
A
解析
协议欺骗攻击方式主要有IP欺骗攻击、ARP欺骗攻击、DNS欺骗攻击和源路由欺骗攻击.故选A)。
转载请注明原文地址:https://kaotiyun.com/show/4H8Z777K
本试题收录于:
四级网络工程师题库NCRE全国计算机四级分类
0
四级网络工程师
NCRE全国计算机四级
相关试题推荐
专业程序员小王记录的工作经验中,不正确的是(53)。
将高级语言源程序翻译成机器语言程序的过程中常引入中间代码。以下关于中间代码的叙述中,正确的是(30)。
操作系统是一种(1),作业管理和进程管理是操作系统的重要组成部分。进程管理可把进程的状态分成(2)三种。用户可以通过(3)建立和撤销进程。进程的调度实际上是确定(4)。在批处理系统中,作业管理可把作业流的状态分成(5)四种。
用于存放控制机器指令执行的微程序的存储器是(273)。
多媒体技术中,图形格式一般有两类,即(1)和(2)。具体的存储方式有许多种,通常用图形文件的后缀名来区分,如以(3)为后缀名的,则是以ASCⅡ方式存储的图形;而(4)则不是图形文件的后缀名。
多媒体技术中,图形格式一般有两类,即(1)和(2)。具体的存储方式有许多种,通常用图形文件的后缀名来区分,如以(3)为后缀名的,则是以ASCⅡ方式存储的图形;而(4)则不是图形文件的后缀名。
设某种二叉树有如下特点:结点的子树数目不是2个,则是0个。这样的一棵二叉树中有m(m>0)个子树为0的结点时,该二叉树上的结点总数为______。
计算机总线在机内各部件之间传输信息,在同一时刻(1)。系统总线由三部分构成。它们是(2)。早期的微机,普遍采用ISA总线,它适合(3)位字长的数据处理。为了适应增加字长和扩大寻址空间的需要,出现了(4)总线,它与ISA总线兼容。
根据我国著作权法的规定,______不可转让,不可被替代,不受时效的约束。
随机试题
简述采用多效蒸发的意义以及其效数受到限制的原因。
必须按照国务院卫生行政部门的有关规定,严格执行消毒隔离制度,防止发生内感染和医源性感染的机构是
妊娠晚期出血的处理哪项不对
某市拟公开出让一宗住宅房地产用地,该市国土资源局于2007年12月1日在当地土地市场网发布挂牌出让公告,明确挂牌时间为2007年12月18日上午8时至2008年1月7日下午4时,同时该市国土资源局规定申请时间为2007年12月10日至12月29日。甲公司于
下列不属于我国证券市场的标的物的是()。
小明体质不好,上体育课时,跑步总是落在后面很远。体育老师生气地说:“怪不得你这么弱,跑个步都跑不好,再跟不上让你自己跑。”该老师的做法()。
电导率介于导体和绝缘体之间的功能材料是()。
树中度为零的结点称为______。
与“SELECTDISTINCT歌手号FROM歌手WHERE最后得分>=ALL;(SELECT最后得分FRON歌手WHERESUBSTR(歌手号,1,1)="2")”等价的SQL语句是()。
WhichofthefollowingsentenceisNOTanellipticalsentence(省略句)?
最新回复
(
0
)