niusouti.com

入侵者试图通过将数据包的源IP伪装成为一个受信任计算机的IP地址,并借此访问企业内部网络中的资源。此种入侵手段被称为()。A.IP欺骗B.ARP欺骗C.泛洪攻击D.拒绝服务攻击

题目
入侵者试图通过将数据包的源IP伪装成为一个受信任计算机的IP地址,并借此访问企业内部网络中的资源。此种入侵手段被称为()。

A.IP欺骗

B.ARP欺骗

C.泛洪攻击

D.拒绝服务攻击


相似考题
更多“入侵者试图通过将数据包的源IP伪装成为一个受信任计算机的IP地址,并借此访问企业内部网络中的资源。此种入侵手段被称为()。 ”相关问题
  • 第1题:

    Ip-spoofing攻击是为了获得访问权,入侵者生成了一个带有伪造源地址的报文,在实际使用中ip-spoofing攻击的用途不大,没有必要打开防范功能。

    A.错误

    B.正确


    参考答案:B

  • 第2题:

    下面关于IP访问控制列表的功能的描述中,错误的是( )。

    A) IP访问控制列表能拒绝接收或允许接收某些源IP地址的数据包进入路由器

    B) IP访问控制列表只能够提供基于源地址、目的地址和各种协议的过滤规则

    C) IP访问控制列表能拒绝或允许接收到达某些目的IP地址的数据包进入路由器

    D) IP访问控制列表可以用于带宽控制、限定路由更新内容等


    正确答案:B
    (22)B) 【解析】IP访问控制列表的过滤功能,提供了基于源地址、目的地址、各种协议和端口号的过滤准则。使用access-list 命令配置模式:access-list access-list-number {pemut|deny} protocol source wildcard-mask destination eildcard-mask [operator] [operand].

  • 第3题:

    【判断题】IP欺骗就是攻击者通过伪装成信任源IP地址等方式来骗取目标主机的信任。

    A.Y.是

    B.N.否


    正确

  • 第4题:

    由于数据包明文发送并容易被捕获,但是其中的源IP地址段不可以被直接被修改为其他主机的IP地址;因此入侵者很难通过修改源IP地址段来伪装服务与会话。

    A.错误

    B.正确


    参考答案:A

  • 第5题:

    IP路由器转发数据包时,会更改数据包中的源 IP 地址和目的 IP 地址,然后转发。


    错误