欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术。以下属于欺骗技术分类的是()
A.IP欺骗
B.ARP欺骗
C.TCP会话劫持
D.路由欺骗
A.IP欺骗
B.ARP欺骗
C.TCP会话劫持
D.路由欺骗
第1题
A.伪造的DHCP服务器中给出伪造的本地域名服务器地址
B.伪造的Web服务器是钓鱼网站
C.伪造的本地域名服务器中给出正确的完全合格域名与伪造的Web服务器的IP地址之间的绑定
D.保证终端通过伪造的DHCP服务器获取网络信息
第2题
A.配置ARP表项固化
B.配置临时的ARP表项的老化时间
C.配置动态的ARP检测
D.配置ARP报文合法性检查
第5题
A.网站竞争对手可能雇佣攻击者实施DDos攻击降低网站访问速度
B.网站使用http协议进行浏览等操作未对数据进行加密可能导致用户传输信息泄漏例如购买的商品金额等
C.网站使用http协议进行浏览等操作无法确认数据与用户发出的是否一致可能数据被中途篡改
D.网站使用用户名密码进行登录验证攻击者可能会利用弱口令或其他方式获得用户密码以该用户身份登录修改用户订单等信息
第7题
A.终端发送的DHCP发现消息到达所有DHCP服务器
B.终端无法鉴别DHCP提供消息发送者的身份
C.终端无法判别DHCP服务器中网络信息的正确性
D.以太网无法阻止伪造的DHCP服务器提供网络信息配置服务器
第8题
A.进程注入就是将与服务相关的可执行代码作为载体,恶意代码嵌入其中,实现自身隐藏和启动
B.端口复用指重复利用系统网络打开的端口传送数据,但无法欺骗防火墙
C.恶意代码通过将自身注册为设备驱动,从而获取较高权限,防范反病毒软件
D.端口反向连接技术是指通过服务端主动连接客户端
第9题
中间人攻击或IP/MAC Spoofing攻击都会导致信息泄露等危害,且在内网中比较常见。为了防止中间人攻击或IP/MAC Spoofing攻击,可以采取的配置方法是?()
A.配置Trusted/Untrusted接口
B.限制交换机接口上允许学习到的最多MAC地址数目
C.开启DHCP snooping检查DHCP REQUEST报文中CHADDR字段的功能
D.在交换机上配置DHCP snooping与DAI或IPSG进行联动
第11题
A.ARP缓冲区中的IP地址与MAC地址对存在寿命
B.可以在ARP报文中伪造IP地址与MAC地址对
C.终端接收到ARP报文,记录下ARP报文中的IP地址与MAC地址对
D.如果ARP缓冲器中已经存在IP地址与MAC地址对,以该MAC地址作为该IP地址的解析结果