首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
利用ARP的协议漏洞,通过伪造IP地址和MAC地址发送大量虚假ARP报文,导致网络用户上网不稳定,甚至网络短时瘫痪。这种攻击行为属于(8)。
利用ARP的协议漏洞,通过伪造IP地址和MAC地址发送大量虚假ARP报文,导致网络用户上网不稳定,甚至网络短时瘫痪。这种攻击行为属于(8)。
admin
2013-05-11
39
问题
利用ARP的协议漏洞,通过伪造IP地址和MAC地址发送大量虚假ARP报文,导致网络用户上网不稳定,甚至网络短时瘫痪。这种攻击行为属于(8)。
选项
A、拒绝服务攻击
B、非服务攻击
C、缓冲区溢出漏洞攻击
D、漏洞入侵
答案
B
解析
ARP欺骗攻击是指利用ARP的协议漏洞,通过伪造IP地址和MAC地址实现 ARP欺骗的攻击行为,它是一种常见的协议欺骗攻击,属于非服务攻击方式。
转载请注明原文地址:https://kaotiyun.com/show/ysRZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
ATM网络的协议数据单元称为(32)。ATM适配层分为两个子层,这两个子层是(33)子层。(34)是对应于A类业务的ATM适配层,它提供的业务特点是(35)。如果要传送IP数据报,则需要(36)的支持。
ISDN是由(44)定义的一种网络设备标准。在ISDN的各种设备之间可定义(45)个参考点,其中把网络终端设备和用户终端设备分开的参考点为(46)。若一个大的企业要连入ISDN,要用到一个叫NT2的设备,NT2实际上就是(47)。ISDN网络的构成不包括(
在Linux操作系统中,存放有主机名及对应IP地址的文件是(35)。
在软件开发过程中常用图作为描述工具。如DFD就是面向(6)分析方法的描述工具。在一套分层DFD中,如果某一张图中有N个加工(Process),则这张图允许有(7)张子图。在一张DFD图中,任意两个加工之间(8)。在画分层DFD时,应注意保持(9)之间的平
一般VLAN的划分的根据有端口,MAC地址,网络层,IP组播。请简要分析这几种方式的特点。简要说明汇聚链接是如何实现跨越交换机间的VLAN的。
下面有关VLAN的语句中,正确的是(54)。
确定软件的模块划分及模块之间的调用关系是______阶段的任务。
下列选项中,不采用虚电路通信的网络是____________网。
阅读下列说明和C代码,回答问题1至问题3,将解答写在答题纸的对应栏内。【说明】堆数据结构定义如下:对于n个元素的关键字序列{a1,a2,…,an},当且仅当满足下列关系时称其为堆。在一个堆中,若堆顶元素为最大元素,则称为大顶堆;若堆顶元素
允许在一端进行插入和删除,另一端只允许插入的双端队列称为输出受限双端队列;允许在一端进行插入和删除,另一端只允许删除的双端队列称为输入受限双端队列。设有一个双端队列,元素进入该队列的次序为1,2,3,4。能由输入受限双端队列得到,但不能由输出受限双端队列得
随机试题
Everybodydances.Ifyouhave【C1】______swerved(转向)toavoidsteppingonacrackinthesidewalk,youhavedanced.Ifyouhaveeve
女性,50岁,既往有牛、羊接触史,1年前发现肝大,不痛。B超检查肝有多个大小不等的囊性病变。包虫皮内试验阴性,补体结合试验阴性。目前适宜的治疗方法是()
会计法律制度是会计职业道德的最低要求。()
材料一1946年3月5日,丘吉尔在美国富尔顿的威斯敏斯特学院发表题为《和平砥柱》的演说:从波罗的海的斯德丁(什切青)到亚得里亚海边的里雅斯特,一幅横贯欧洲大陆的铁幕已经降落下来。在这条线的后面,坐落着中欧和东欧古国的都城。华沙、柏林、布
景泰蓝是一种铜胎掐丝珐琅器,在它的制作工艺程序中决定着花纹的形象和艺术效果的工序是()和()技术环节。
.
下列关于运算符重载的描述中,正确的是()。
Psychologistshavedoneextensivestudiesofhowwellpatientscomplywithdoctors’orders.
WhendopeoplemostprobablywearT-shirts,accordingtothespeaker?
IfTimkeepsworkinglikethis,he’ll______soonerorlater.
最新回复
(
0
)