首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
通过伪造某台主机的IP地址窃取特权的攻击方式属于( )。
通过伪造某台主机的IP地址窃取特权的攻击方式属于( )。
admin
2017-03-22
75
问题
通过伪造某台主机的IP地址窃取特权的攻击方式属于( )。
选项
A、漏洞入侵攻击
B、协议欺骗攻击
C、拒绝服务攻击
D、木马入侵攻击
答案
B
解析
题目中的攻击方式属于协议欺骗攻击。漏洞入侵攻击是利用网络系统漏洞进行攻击,拒绝服务攻击用于消耗服务资源,使得网络服务不能响应正常请求,木马入侵攻击是通过植入木马的方式进行攻击。
转载请注明原文地址:https://kaotiyun.com/show/6TpZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
客户机/服务器模式在实现中需要解决的主要问题有:标识一个特定的服务、响应并发请求和服务器程序的______。
完整的特洛伊木马程序,一般由两个部分组成:服务器程序和______。
攻击者不仅已知加密算法和密文,而且还能够通过某种方式,让发送者在发送的信息中插入一段由他选择的信息,那么攻击者所进行的攻击最可能属于______。
标准的B类IP地址使用______位二进制数表示主机号。
下列关于Kerberos认证统的描述中,错误的是()。
为确保连接的可靠建立,TCP采用的技术是()。
IEEE制定的UNIX统一标准是______。
在星型拓扑结构中,______结点是全网可靠性的瓶颈。
Solaris网络操作系统主要运行在RISC结构的工作站和______上。
为了保障网络安全,防止外部网对内部网的威胁,多在驻地网络与Internet之间设置()。
随机试题
已知空间三点A(1,1,1),B(2,3,4),C(3,4,5),则△ABC的面积为______.
第一期乳腺痛患者,其痛肿直径不超过()
花鹿茸中上部的切片习称
下述药物中属于减鼻充血药的是()。
物业服务企业提供的服务是()。
在选择第三方物流服务商时需要衡量和考察的因素有()。
在市场经济条件下,价值规律的作用集中到一点,就是()。
什么是隐性课程?隐性课程包括哪几方面?
关于“一带一路”说法不正确的是()。
Thephrase"everybody’sdoingit"isverymuchatthecenteroftheconceptofpeerpressure.Itisasocialinfluenceexertedo
最新回复
(
0
)