首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
通过伪造某台主机的IP地址窃取特权的攻击方式属于( )。
通过伪造某台主机的IP地址窃取特权的攻击方式属于( )。
admin
2016-07-18
50
问题
通过伪造某台主机的IP地址窃取特权的攻击方式属于( )。
选项
A、漏洞入侵攻击
B、协议欺骗攻击
C、抓绝服务攻击
D、木马入侵攻击
答案
B
解析
题目中的攻击方式属于协议欺骗攻击。漏洞入侵攻击是利用网络系统漏洞进行攻击,拒绝服务攻击用于消耗服务资源,使得网络服务不能响应正常请求,木马入侵攻击是通过植入木马的方式进行攻击。
转载请注明原文地址:https://kaotiyun.com/show/ropZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
网络拓扑结构的设计对网络性能、系统可靠性、______等方面有着重大的影响。
截取是指未授权的实体得到了资源的访问权,这是对下列______的攻击。
下列不是IP提供服务的特点的是______。
在公钥密码体系中,可以公开的是______。1.加密算法2.公钥3.私钥
网络既可以传输数据、文本,又可以传输图形、图像。下列哪个文件类型不是图形文件______。
在国家电子政务系统的分层逻辑模型中,自下而上分为了3个层次。其中位于最下层的是______。
在TCP/IP互联网络中,转发路由器对IP数据报进行分片的主要目的是______。
Ethernet交换机是利用“端口/MAC地址映射表”进行数据交换的。交换机采用()方法动态建立和维护端口/MAC地址映射表。
因为能够绕过防火墙的阻拦,下列应当被禁止的行为是()。
网络操作系统提供的网络管理服务工具可以提供哪几种主要功能?Ⅰ.网络性能分析Ⅱ.网络状态监控Ⅲ.应用软件控制Ⅳ.存储管理用户数据
随机试题
患儿,男,1岁。素不欲食,强迫进食则脘腹胀满,舌苔白腻,脉细缓。其诊断是
对子宫位置、大小、形状的描述,下列哪项是错的
毕Ⅱ式胃大部分切除术吻合口近端空肠位置必须高于远端空肠是为了避免发生
简述电算化会计档案的内容和保管的主要工作。
下列关于期权内在价值的理解,不正确的是()。
自张爱玲在大洋彼岸以自己独特的方式______告别人世至今,张爱玲研究已经______,海峡两岸三地出版的张爱玲传记、张爱玲研究专著和张爱玲评论汇编接连不断。填入横线部分最恰当的一项是()
(2001年)已知矩阵且矩阵X满足AXA+BXB=AXB+BXA+E,其中E是3阶单位阵,求X.
按照美国国防部安全准则,Unix系统能够达到的安全级别为
Areyouthinkingabouttryingoutapoliticalcareerbutyour【C1】______arealittlelowforapresidentialbid?Youhaveuntil
Fire,scientistsagree,helpedgiverisetoasuccessful,thrivinghumanpopulationbyprovidingheatforcookingandprotection
最新回复
(
0
)