更多"ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信"的相关试题:
[多项选择]被动攻击通常包含()。A.拒绝服务攻击B.窃听攻击C.欺骗攻击D.数据驱动攻击
A. 拒绝服务攻击
B. 窃听攻击
C. 欺骗攻击
D. 数据驱动攻击
[单项选择]在TCP/IP分层体系结构中,黑客攻击者可在( )实现IP欺骗,伪造IP地址。
A. 物理层
B. 数据链路层
C. 网络层
D. 传输层
[单项选择]窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。
A. 被动,无须,主动,必须
B. 主动,必须,被动,无须
C. 主动,无须,被动,必须
D. 被动,必须,主动,无须
[填空题]局域网内的DNS欺骗是基于()欺骗之上的网络攻击。
[单项选择]主动攻击的手段有很多,其中“错误路由”的攻击方法指的是攻击者修改路由器的()
A. 动态IP
B. 端口号
C. 子网掩码
D. 路由表
[填空题]工具性攻击指幼儿为了获得某个物品而做出的抢夺、推搡等动作。这类攻击本身不是为了给受攻击者造成(),攻击在这里被当作一种手段或工具,用以达到伤害以外的目的,如获得某一物品等。对待这种行为,教师不应该过多的关注幼儿的行为本身,而是应该关注幼儿采用方式的()问题。
[填空题]被动攻击主要是指攻击者监听网络上的(),从而获取信息的内容。
[单项选择]攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。
A. 拒绝服务攻击
B. 地址欺骗攻击
C. 会话劫持
D. 信号包探测程序攻击
[单项选择]从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。
A. 阻止,检测,阻止,检测
B. 检测,阻止,检测,阻止
C. 检测,阻止,阻止,检测
D. 上面3项都不是
[多项选择]攻击者通过端口扫描,可以直接获得()。
A. 目标主机的口令
B. 给目标主机种植木马
C. 目标主机使用了什么操作系统
D. 目标主机开放了哪些端口服务
[简答题]简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。
[填空题]对于密码分析的结果来说,()是指攻击者获得秘密钥匙。
[判断题]截取程序是攻击者在远程网络交换机或主机中有意插入的一种软件程序。
[单项选择]从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
A. 机密性
B. 可用性
C. 完整性
D. 真实性
[单项选择]从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
A. 机密性
B. 可用性
C. 完整性
D. 真实性