首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
通过伪造某台主机的IP地址窃取特权的攻击方式属于( )。
通过伪造某台主机的IP地址窃取特权的攻击方式属于( )。
admin
2020-12-17
18
问题
通过伪造某台主机的IP地址窃取特权的攻击方式属于( )。
选项
A、木马入侵攻击
B、漏洞入侵攻击
C、协议欺骗攻击
D、拒绝服务攻击
答案
C
解析
协议欺骗攻击方式有以下几种:(1)IP欺骗攻击。(2)ARP欺骗攻击。(3)DNS欺骗攻击。(4)源路由欺骗攻击。其中IP欺骗攻击是通过伪造某台主机的IP地址骗取特权,从而进行攻击的技术。因此C选项正确。
转载请注明原文地址:https://jikaoti.com/ti/heY7FFFM
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
安全策略模型包括了建立安全环境的3个重要组成部分:威严的法律、先进的技术、【】。
奔腾芯片的体系结构中,采用了许多新技术,下列叙述中错误的是()。
OSI网络结构模型共分为7层,其中最底层是物理层,最高层是______。
操作系统之所以能找到磁盘上的文件,是因为在磁盘上有文件名和存储位置的记录。在Windows里,它称为______________。
WindowsNT是人们非常熟悉的网络操作系统,其吸引力主要来自 Ⅰ.适合因特网标准服务平台 Ⅱ.开放源代码 Ⅲ.有丰富的软件支持 Ⅳ.免费提供
所谓信息高速公路的国家信息基础结构由5个部分组成,除了信息及应用和开发信息的人员之外,其余3个组成部分是()。I.计算机等硬件设备Ⅱ.数字通信网Ⅲ.数据库Ⅳ.高速信息网V
虚拟网络是建立在局域网交换机或ATM交换机之上的,它以【 】方式来实现逻辑工作组的划分与管理。
局域网交换机首先完整地接收一个数据帧,然后根据校验确认是否转发,这种交换方式叫做()。
文件IN.DAT中存有300个四位整型数,函数ReadData()负责将IN.DAT中的数读到数组inBuf[]中。请编写函数findValue(),其功能是;求出个位数上的数减千位数上的数减百位数上的数减十位数上的数大于0的个数count、所有满足此条件
一个类可以从直接或间接的祖先中继承所有属性和方法。采用这个方法提高了软件的【】。
随机试题
依据组织发展需要,对人力资源获取、整合、开发、利用等方面所进行的计划、组织、领导、控制等管理活动是指【】
不是急性结膜炎常见病菌的细菌是
乳牙一般萌出顺序是
建设工程风险损失包括()。
甲公司2010年有关资料如下:(1)本年提供劳务收到现金2000万元,以前年度销售商品本年收到200万元,本年预收货款100万元,以前年度销售商品本年度退回,支付现金100万元;(2)本年购买商品支付的现金250万元,本年支付以前年度接受劳务
预付款项业务不多的事业单位,也可以将预付的账款直接记入“应付账款”科目的借方,不设置“预付账款”科目。()
图9为用伏安法测量电阻的原理图。图中,沩电压表,内阻为4000Ω;(mA)为电流表,内阻为50Ω.E为电源,JR为电阻箱。Rx为待测电阻,S为开关。 (1)当开关闭合后电压表读数U=1.6V,电流表读数,I=2.0mA。若将见作为测量值,所得结果的百分误
唐僧玄奘取经的事迹非常有名,对他的学识和品格,自古以来人们表示了很高的敬意。但尊敬归尊敬,玄奘所创立的佛教宗派法相宗,却一直不怎么流行,信奉的人很少。佛教在中国的各种宗派中,流行最广的是禅宗。法相宗的学说特点,用褒义词来说是精微,用贬义词来说则是烦琐,总而
为实现差错控制,需对所传送的数据附加校验和。在计算机网络中广泛使用的校验方式是(32)。当网络采用CRC校验方式时,校验码合法的生成多项式是(33),按该生成多项式产生的校验码有(34)位,其检错能力为(35)。接收端发现错误后采取的纠错措施是(36)。
有如下说明:inta[10]={1,2,3,4,5,6,7,8,9,10},*p=a;则数值为9的表达式是()。
最新回复
(
0
)