网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

利用ARP的协议漏洞,通过伪造IP地址和MAC地址发送大量虚假ARP报文,导致网络用户上网不稳定,甚至网络短时瘫痪。这种攻击行为属于(2)。

A.拒绝服务攻击

B.非服务攻击

C.漏洞入侵

D.缓冲区溢出漏洞攻击


参考答案

更多 “ 利用ARP的协议漏洞,通过伪造IP地址和MAC地址发送大量虚假ARP报文,导致网络用户上网不稳定,甚至网络短时瘫痪。这种攻击行为属于(2)。A.拒绝服务攻击B.非服务攻击C.漏洞入侵D.缓冲区溢出漏洞攻击 ” 相关考题
考题 ( )的基本方式是通过发送大量请求消耗和占用过多的服务资源,使得网络服务不能响应正常的请求。A)缓冲区溢出漏洞攻击B)协议欺骗入侵C)拒绝服务攻击D)漏洞入侵

考题 常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。 A.拒绝服务攻击B.网络入侵攻击C.服务攻击D.信息伪装攻击

考题 基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方法称为______。A.服务攻击B.拒绝服务攻击C.被动攻击D.非服务攻击

考题 基于网络低层协议,利用实现协议时的漏洞达到攻击目的,这种攻击方式称为______。A.被动攻击B.人身攻击C.服务攻击D.非服务攻击

考题 基于网络低层协议、利用实现协议时的漏洞达到攻击目的,这种攻击方式称为( )。A.被动攻击B.非服务攻击C.威胁攻击D.服务攻击

考题 下列关于ARP木马的描述中,叙述正确的是()。 A.ARP木马利用ARP协议漏洞实施破坏B.ARP木马发作时可导致网络不稳定甚至瘫痪C.ARP木马把虚假的网关MAC地址发给受害主机D.ARP木马破坏网络的物理连接E.ARP木马发作时会损坏硬件设备

考题 通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击()。A.拒绝服务(DoS)攻击B.扫描窥探攻击C.系统漏洞攻击D.畸形报文攻击

考题 基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为(41)。A.服务攻击B.拒绝服务攻击C.被动攻击D.非服务攻击

考题 下面关于ARP木马的描述中,错误的是( )。A.ARP木马利用ARP协议漏洞实施破坏B.ARP木马发作时可导致网络不稳定甚至瘫痪C.ARP木马破坏网络的物理连接D.ARP木马把虚假的网关MAc地址发送给受害主机

考题 试题四(15 分)阅读以下说明,回答问题 1 至问题 4,将解答填入答题纸对应的解答栏内。【说明】2007 年春,ARP 木马大范围流行。木马发作时,计算机网络连接正常却无法打开网页。由于 ARP木马发出大量欺骗数据包,导致网络用户上网不稳定,甚至网络短时瘫痪。【问题 1】 (2 分)ARP木马利用 (1) 协议设计之初没有任何验证功能这一漏洞而实施破坏。【问题 2】 (3 分)在以太网中,源主机以 (2) 方式向网络发送含有目的主机 IP地址的 ARP请求包;目的主机或另一个代表该主机的系统,以 (3) 方式返回一个含有目的主机 IP地址及其MAC 地址对的应答包。源主机将这个地址对缓存起来,以节约不必要的 ARP通信开销。ARP协议 (4) 必须在接收到 ARP请求后才可以发送应答包。备选答案:(2)A. 单播 B. 多播 C. 广播 D. 任意播(3)A. 单播 B. 多播 C. 广播 D. 任意播(4)A. 规定 B. 没有规定【问题 3】 (6 分)ARP木马利用感染主机向网络发送大量虚假 ARP报文,主机 (5) 导致网络访问不稳定。例如:向被攻击主机发送的虚假 ARP报文中,目的 IP地址为 (6) ,目的 MAC地址为 (7) ,这样会将同网段内其他主机发往网关的数据引向发送虚假 ARP报文的机器,并抓包截取用户口令信息。备选答案:(5)A. 只有感染 ARP木马时才会B. 没有感染 ARP木马时也有可能C. 感染 ARP木马时一定会D. 感染 ARP木马时一定不会(6)A. 网关 IP 地址B. 感染木马的主机 IP 地址C. 网络广播 IP 地址D. 被攻击主机 IP地址(7)A. 网关 MAC 地址B. 被攻击主机 MAC 地址C. 网络广播 MAC 地址D. 感染木马的主机 MAC 地址【问题 4】 (4 分)网络正常时,运行如下命令,可以查看主机 ARP 缓存中的 IP 地址及其对应的 MAC地址:C:\arp (8)备选答案:(8)A. -s B. -d C. -all D. –a假设在某主机运行上述命令后,显示如图 4-1 中所示信息00-10-db-92-aa-30 是正确的 MAC 地址。在网络感染 ARP木马时,运行上述命令可能显示如图 4-2 中所示信息:当发现主机 ARP缓存中的 MAC 地址不正确时,可以执行如下命令清除 ARP缓存: C:\ARP (9)备选答案:(9)A. -s B. -d C. -all D. -a之后,重新绑定 MAC 地址。命令如下: C:\ARP -s (10) (11)备选答案:(10)A. 172.30.0.1B. 172.30.1.13C. 00-10-db-92-aa-30D. 00-10-db-92-00-31(11)A. 172.30.0.1B. 172.30.1.13C. 00-10-db-92-aa-30D. 00-10-db-92-00-31

考题 ______的基本方式是通过发送大量请求消耗和占用过多的服务资源,使得网络服务不能响应正常的请求。A.拒绝服务攻击B.协议欺骗入侵C.缓冲区溢出漏洞攻击D.漏洞入侵

考题 利用ARP协议漏洞,通过伪造IP地址和MAC地址发送大量虚假ARP报文,导致网络用户上网不稳定,甚至网络短时瘫痪。防范ARP攻击是提高网络信息(5)的措施。A.可用性B.保密性C.完整性D.真实性

考题 ● 下面关于ARP 木马的描述中,错误的是 (49) 。(49)A. ARP 木马利用ARP 协议漏洞实施破坏B. ARP 木马发作时可导致网络不稳定甚至瘫痪C. ARP 木马破坏网络的物理连接D. ARP 木马把虚假的网关MAC 地址发送给受害主机

考题 关于ARP攻击,以下描述错误的是(52)。A.在遭受ARP攻击时,用户上网会时断时续 B.利用ARP攻击可以盗取用户的QQ密码或网络游戏密码和账号 C.利用ARP攻击可以对外网服务器发起入侵攻击 D.利用ARP防火墙可以防止ARP攻击

考题 通过发送大量虚假报文,伪造默认网关IP地址MAC地址,导致上网不稳定。这种攻击行为属于(60)。 A.拒绝服务攻击 B.ARP欺骗 C.缓冲区溢出攻击 D.漏洞入侵

考题 网管人员在监测网络运行状态时,发现下列现象:服务器上有大量的TCP连接,收到了大量源地址各异、用途不明的数据包;服务器收到大量的ARP报文。网管人员的判断是() A. 受到了DoS攻击和ARP攻击 B. 受到了DDoS攻击和ARP欺骗攻击 C. 受到了漏洞攻击和DNS欺骗攻击 D. 受到了DDoS攻击和DNS欺骗攻击

考题 下列关于ARP木马的描述中,叙述正确的是()。A、ARP木马利用ARP协议漏洞实施破坏B、ARP木马发作时可导致网络不稳定甚至瘫痪C、ARP木马把虚假的网关MAC地址发给受害主机D、ARP木马破坏网络的物理连接E、ARP木马发作时会损坏硬件设备

考题 网络攻击利用网络存在的漏洞和安全缺陷对系统进行攻击,常见的网络攻击手段有()。A、拒绝服务攻击B、端口扫描C、网络监听D、缓冲区溢出

考题 ()的基本方式是通过发送大量请求来消耗和占用过的的服务资源,使网络服务不能响应正常的请求。A、拒绝服务攻击B、协议欺骗入侵C、缓冲区溢出漏洞攻击D、漏洞入侵

考题 黑客实施ARP攻击是怎样进行的()?A、向受害主机发送虚假ARP请求包,将第三方的IP地址指向攻击者自己主机的MAC地址B、向受害主机发送虚假ARP应答包,将第三方的IP地址指向攻击者自己主机的MAC地址C、向受害主机发送虚假ARP请求包,将攻击者自己主机的IP地址指向第三方的MAC地址D、向受害主机发送虚假ARP应答包,将攻击者自己主机的IP地址指向第三方的MAC地址

考题 关于ARP病毒的描述中.正确的是().A、ARP病毒破坏网络的物理连接B、ARP病毒发作时可导致网络不稳定甚至瘫痪C、ARP病毒利用ARP协议漏洞实施破坏D、ARP病毒把虚假的网关MAC地址发给受害主机

考题 SYN风暴属于()。A、拒绝服务攻击B、缓冲区溢出攻击C、操作系统漏洞攻击D、IP欺骗攻击

考题 以下针对Land攻击的描述,哪个是正确的?()A、Land是一种针对网络进行攻击的方式,通过IP欺骗的方式向目标主机发送欺骗性数据报文,导致目标主机无法访问网络B、Land是一种针对网络进行攻击的方式,通过向主机发送伪造的源地址为目标主机自身的连接请求,导致目标主机处理错误形成拒绝服务C、Land攻击是一种利用协议漏洞进行攻击的方式,通过发送定制的错误的数据包使主机系统处理错误而崩溃D、Land是一种利用系统漏洞进行攻击的方式,通过利用系统漏洞发送数据包导致系统崩溃

考题 基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为()A、服务攻击B、拒绝服务攻击C、被动攻击D、非服务攻击

考题 单选题通过伪造某台主机的IP地址窃取特权的攻击方式属于(  )。A 漏洞入侵攻击B 协议欺骗攻击C 拒绝服务攻击D 木马入侵攻击

考题 多选题网络攻击利用网络存在的漏洞和安全缺陷对系统进行攻击,常见的网络攻击手段有()。A拒绝服务攻击B端口扫描C网络监听D缓冲区溢出

考题 单选题(  )的基本方式是通过发送大量请求消耗和占用过多的服务资源,使得网络服务不能响应正常的请求。A 拒绝服务攻击B 协议欺骗入侵C 缓冲区溢出漏洞攻击D 漏洞入侵