首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
通过伪造某台主机的IP地址窃取特权的攻击方式属于( )。
通过伪造某台主机的IP地址窃取特权的攻击方式属于( )。
admin
2016-07-18
40
问题
通过伪造某台主机的IP地址窃取特权的攻击方式属于( )。
选项
A、漏洞入侵攻击
B、协议欺骗攻击
C、抓绝服务攻击
D、木马入侵攻击
答案
B
解析
题目中的攻击方式属于协议欺骗攻击。漏洞入侵攻击是利用网络系统漏洞进行攻击,拒绝服务攻击用于消耗服务资源,使得网络服务不能响应正常请求,木马入侵攻击是通过植入木马的方式进行攻击。
转载请注明原文地址:https://kaotiyun.com/show/ropZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
在混合式(HybridStructure)P2P网络中,根据节点的能力将节点分为用户节点、______和索引节点3种类型。
文件系统的主要目的是______。
下列不是网络层的功能的是______。
NetWare文件系统所有的目录与文件都建立在______硬盘上。
关于因特网中的电子邮件,以下哪种说法是错误的?______。
常用的数据传输速率单位有kbit/s、Mbit/s、Gbit/s与Tbit/s,则1Mbit/s等于______。
在国家电子政务系统的分层逻辑模型中,自下而上分为了3个层次。其中位于最下层的是______。
简单邮件传输协议SMTP使用的公开端口是______。
计算机网络拓扑主要是指______子网的拓扑构型,它对网络性能、系统可靠性与通信费用度有重大影响。
目前保护电子邮件安全的措施主要有______。
随机试题
下列哪种情况禁忌阴道冲洗( )。
民事诉讼法第125条第1款规定的“新的证据”,二审中的新证据包括:
临界点的定义及其影响因素有哪些?
()是用于计算污染物排放量的常规和最基本的方法。
对锚杆挡土墙的特点描述错误的是()。
甲股份有限公司2006~2009年与无形资产业务有关的资料如下:(1)2006年12月1日,以银行存款300万元购入一项无形资产(不考虑相关税费)。该无形资产的预计使用年限为10年,采用直线法摊销。(2)2008年12月31日对该无形资产进行
公安后勤保障工作中,为各项工作提供通讯联络、档案资料以及应用电子计算机提供信息服务的工作属于()。
关于蒸汽机的诞生,下列表述不正确的是()。
若有函数模板mySwap和一些变量定义如下:()。template<classT>voidmySwap(Tx,Ty);doubled1,d2;inti1,i2;下列对mySwap的调用中,错误的是
Ifwewanttobehealthyandenjoylife,weshouldnotonlyworkhardbutalsohaverecreation.Manypeoplelikewatchingsport
最新回复
(
0
)