A .身份假冒
B .数据篡改
C .信息窃取
D .越权访问
[单选题]攻击者无须伪造数据包中IP地址就可以实施的攻击是______。A.DDoS攻击B.Land攻击C.Smutf攻击D.SYN Flooding攻击
[单选题]攻击者无须伪造数据包中IP地址就可以实施的攻击是( )。A.DDoS攻击B.Land攻击C.Smurf攻击D.SYNFlooding攻击
[单选题]攻击者向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。这种攻击被称为______。A.SYN Flooding攻击B.DDOS攻击C.Ping of Death攻击D.Land攻击
[单选题]在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,从而破坏信息的A.可用性 B.保密性 C.完整性 D.真实性
[单选题]攻击者无须伪造数据包中的IP地址就可以实施的攻击是()。A . DDoS攻击B . Land攻击C . smurf攻击D . SYN Flooding攻击
[单选题]在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。窃取是对(37)的攻击。DoS攻击破坏了信息的(38)。A.可用性B.保密性C.完整性D.真实性
[主观题]攻击者可以利用WIFI钓鱼进行嗅探,窃取用户敏感信息()。
[单选题]当数据包从网络传输到某设备时,该设备将根据数据包所要到达的目的结点地址,通过算法,为数据包选择一条最佳的输出路径,该设备是( )A.主机B.调制解调器C.路由器D.服务器
[填空题] 被动攻击主要是指攻击者监听网络上的(),从而获取信息的内容。
[单选题]一名攻击者向一台远程主机发送特定的数据包,但是不想远程主机响应这个数据包。它采用的攻击手段可能是 (63) 。(63) A.地址欺骗B.缓冲区溢出C.强力攻击D.拒绝服务