首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
通过伪造某台主机的IP地址窃取特权的攻击方式属于( )。
通过伪造某台主机的IP地址窃取特权的攻击方式属于( )。
admin
2020-11-19
50
问题
通过伪造某台主机的IP地址窃取特权的攻击方式属于( )。
选项
A、漏洞入侵攻击
B、协议欺骗攻击
C、拒绝服务攻击
D、木马入侵攻击
答案
B
解析
题目中的攻击方式属于协议欺骗攻击。漏洞入侵攻击是利用网络系统漏洞进行攻击,拒绝服务攻击用于消耗服务资源,使得网络服务不能响应正常请求,木马入侵攻击是通过植入木马的方式进行攻击。
转载请注明原文地址:https://kaotiyun.com/show/wZdZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
关于SET协议,以下哪种说法是错误的________。
在数据链路层实现网络互联的设备是()。
如果一台主机的IP地址为20.22.25.6,子网掩码为255.255.255.0,那么该主机的主机号为()。
TCP/IP参考模型可以分为4个层次,它们是应用层、传输层、【 】和主机-网络层。
服务攻击是针对()的攻击。
下列IP地址中属于B类IP地址的是______。
【 】是Windows2000Server最重要的新功能之一,它可将网络中各种对象组织起来进行管理,方便了网络对象的查找,加强了网络的安全性,并有利于用户对网络的管理。
WindowsNT是人们非常熟悉的网络操作系统,其吸引力主要来自 Ⅰ.适合因特网标准服务平台 Ⅱ.开放源代码 Ⅲ.有丰富的软件支持 Ⅳ.免费提供
关于Windows2000Server的描述中,错误的是()。
随机试题
通过定量方法进行风险评价的作用表现在()。
银行的表内外资产可以分为银行账户和交易账户两大类。以下关于交易账户的说法中,错误的是()。
经济生活中的假冒伪劣、欺骗欺诈等缺诚失信现象屡禁不止,成为我国经济发展的严重障碍。()
2012年8月6日,国务院发布了《节能减排“十二五”规划》,《规划》指出,要以邓小平理论和“三个代表”重要思想为指导,深入贯彻落实科学发展观,坚持大幅降低能源消耗强度、显著减少主要污染物排放总量、合理控制能源消费总量相结合,形成加快转变经济发展方式的倒逼机
注册会计师在审计A公司2009年度财务报表时发现固定资产的以下项目,其中不应通过“固定资产清理”科目核算的有()。
生命是一场充满意外收获的伟大______,看上去难以掌握,其实______无处不在。填入划横线部分最恰当的一项是()。
提出管理遵循对事不对人的原则的管理家是()
Fearsofdeatharenotsoextensiveasmightbesupposed.Inapublicopinionpollof1500adults,onlyabout4percentshowede
NinetypercentofAmericansknowthatmostoftheircompatriotsareoverweight,butjust40percentbelievethemselvestobetoo
隐含回购利率最高的债券是最便宜可交割债券。()
最新回复
(
0
)