攻击者通过向网络或目标主机发送伪造的ARP应答报文,修改目标计算机上ARP缓存,形成一个错误的IP地址()
A.RP
B.IP
C.DNS
D.SN
A.RP
B.IP
C.DNS
D.SN
第2题
A.长期潜伏,并进行关键数据的收集
B.将获取到的关键数据信息泄露给利益第三方
C.通过钓鱼邮件,携带0day漏洞的附件,造成用户的终端成为攻击的跳板
D.攻击者向感染主机发送C&C攻击或其它远程指令,使攻击在内网横向扩散
第3题
A.ARP实现机制只考虑正常业务交互,正确非正常业务交互或恶意行为不做任何验证
B.ARP欺骗攻击只能通过ARP应答来实现,无法通过ARP请求实现
C.当某主机发送正常ARP请求时,攻击者会抢先应答,导致主机建立一个错误的IP和MAC映射关系
D.ARP静态绑定是解决ARP欺骗攻击的一种方案,主要应用在网络规模不大的场景
第4题
A.Land攻击
B.Smurf攻击
C.PingofDeath攻击
D.ICMPFlood
第5题
B.由于网络层防火墙不能防范来自内部的攻击,如果网络外部攻击者伪装成内部网络用户则路由器只能采用应用层技术来对付此类攻击
C.如果攻击者伪装成外部可信任用户,则路由器应答的信息报文只会发给外部可信任用户,攻击者不能得到任何信息,所以此类攻击基本上没有危害
D.如果攻击者伪装成外部可信任用户,可以使用应用层验证技术加以防范
第7题
A.操作系统、系统软件或DNS主机上的其他应用软件可能遭受攻击
B.DNS主机的TCP/IP协议栈可能会受到洪水包攻击,造成通信中断。对应用层的攻击为发送大量伪造的DNS查询,以压倒权威或解析域名服务器
C.在DNS服务器的网络中,访问局域网的恶意组织可进行地址解析协议(ARP)欺骗攻击,破坏DNS信息流
D.因病毒、蠕虫或由缺乏文件级保护引起的未经授权的更改,用于通信的平台级配置文件被破坏,导致DNS主机之间通信中断
第8题
A.节点假冒:攻击者假冒终端节点加入感应网络,上报虚假感知信息,发布虚假指令
B.耗尽攻击:攻击者向物联网终端大量发送垃圾信息,耗尽终端电量
C.物理攻击:攻击者破坏感知设备,使其无法正常获取数据并破解获取用户信息
D.以上都正确
第9题
A.打开的端口对扫描探测并不发送一个确认
B.向一个未打开的UDP端口发送一个数据包时,不会返回任何错误
C.UDP协议是面向无连接的协议,UDP扫描技术的精确性高度依赖于网络性能和系统资源
D.如果目标主机采用了大量的分组过滤技术,那么UDP扫描过程会变的非常慢
第11题
如下图所示网络,主机A通过路由器R1和R2连接主机B,三段链路带宽分别是100kbps、2Mbps和1Mbps。假设A以存储-转发的分组交换方式向B发送一个大文件。请回答下列问题: 1) 假设网络没有其他流量,则传送该文件可以达到的最大吞吐量是多少? 2) 假设文件大小为4MB,则A传输该文件到主机B大约需要多少时间? 3) 分组在路由器中会发生排队吗?如果会,会在哪个路由器排队?如果不会,为什么? (注:1k=10^3,1M=10^6)