首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
利用ARP的协议漏洞,通过伪造IP地址和MAC地址发送大量虚假ARP报文,导致网络用户上网不稳定,甚至网络短时瘫痪。这种攻击行为属于(8)。
利用ARP的协议漏洞,通过伪造IP地址和MAC地址发送大量虚假ARP报文,导致网络用户上网不稳定,甚至网络短时瘫痪。这种攻击行为属于(8)。
admin
2013-05-11
32
问题
利用ARP的协议漏洞,通过伪造IP地址和MAC地址发送大量虚假ARP报文,导致网络用户上网不稳定,甚至网络短时瘫痪。这种攻击行为属于(8)。
选项
A、拒绝服务攻击
B、非服务攻击
C、缓冲区溢出漏洞攻击
D、漏洞入侵
答案
B
解析
ARP欺骗攻击是指利用ARP的协议漏洞,通过伪造IP地址和MAC地址实现 ARP欺骗的攻击行为,它是一种常见的协议欺骗攻击,属于非服务攻击方式。
转载请注明原文地址:https://kaotiyun.com/show/ysRZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
当用户不小心删除了某些Linux操作系统的文件,却又不能肯定删除了哪些具体文件时,(39)命令可帮助用户校验整个系统来发现缺少了哪些文件。
ATM网络的协议数据单元称为(21)。ATM适配层分为(22)两个子层。(23)是对应于A类业务的ATM适配层,它提供的业务特点是(24)。如果要传送IP数据报,则需要(25)业务的支持。
控制器的作用是(29)。
DES算法属于加密技术中的(26)。
若指令流水线把一条指令分为取指、分析和执行三部分,且三部分的时间分别是t取指=2ns,t分析=2ns,t执行=1ns。则100条指令全部执行完毕需(21)ns。
某报文的长度是1000字节,利用MD5计算出来的报文摘要长度是(1)位,利用SHA计算出来的报文摘要长度是(2)位。(2010年下半年试题)(1)
当系统间需要高质量的大量数据传输时,常采用的交换方式为(1)。在屯路交换网中,利用电路交换连接起来的两个设备在发送和接收时采用(2);在分组交换网中,信息在从源节点发送到目的节点的过程中,中间节点要对分组(3)。分组交换过程中,在数据传送以前,源站和目的站
Comparisons were drawn between the development of television in the 20th century and the diffusion of printing in the 15th and 1
Comparisons were drawn between the development of television in the 20th century and the diffusion of printing in the 15th and 1
Comparisons were drawn between the development of television in the 20th century and the diffusion of printing in the 15th and 1
随机试题
关于框架柱的轴压比,下列说法中正确的是
社会主义市场经济的根本特征是()
女,50岁。因在家燃烧煤气取暖突然昏倒。患者面色潮红,口唇呈樱桃红,脉快,多汗,神志不清伴发热。患者最可能是
如果左心和降主动脉提前显影,则一般会存在
药物利托君
心阳不振、心悸、脉结代者当用
患者,女性,45岁,护士为其静脉注射25%葡萄糖溶液。静脉注射过程中,护士发现患者局部疼痛、肿胀明显,试抽无回血,可能的原因是
以下不符合现行税务行政处罚和税务行政诉讼有关政策规定的有()。
企业关联债资比例超过标准比例需要说明符合独立交易原则的,应当准备资本弱化特殊事项文档。资本弱化特殊事项文档包括()。
英、美、法资产阶级革命后资产阶级报业进程如何?它们受什么因素制约?
最新回复
(
0
)