入侵者试图通过将数据包的源IP伪装成为一个受信任计算机的IP地址,并借此访问企业内部网络中的资源。此种入侵手段被称为()。 A.IP欺骗B.ARP欺骗C.泛洪攻击D.拒绝服务攻击
入侵者试图通过将数据包的源IP伪装成为一个受信任计算机的IP地址,并借此访问企业内部网络中的资源。此种入侵手段被称为()。
A.IP欺骗
B.ARP欺骗
C.泛洪攻击
D.拒绝服务攻击
相关考题:
入侵者可以拦截网络中正常的通信数据,并修改和控制通信双方的TCP会话,而通信的双方却毫不知情,入侵者就可以使用抓包软件查看双方的通信内容。此种入侵手段被称为()。 A.IP欺骗B.端口扫描C.中间人攻击D.缓冲器溢出
在图8-12所示的拓扑结构中,区域(A)的计算机PC6(假设分配到的IP地址为192.168.0.35)访问 www.ceiaec.org网站(218.30.101.196)时,该计算机发送到Internet网上的IP数据包的源IP地址为(7)。区域(B)的计算机PC1访问www.celaec.org网站时,发送到Internet网上的IP数据包的源IP地址可能为(8)。
在图8-6所示的拓扑结构中,计算机PC2(假设分配到的IP地址为192.168.0.35)访问www.ceiaec.org网站(IP地址为218.30.101.196)时,刚从计算机PC2发送出来的IP数据包源IP地址为(7),目的IP地址为(8),该数据帧的目的MAC地址为(9)。该计算机发送到Internet网上的IP数据包刚经过NAT服务器时的源IP地址为(10),该数据帧的源MAC地址为(11)。(7)A.218.30.101.196 B.202.200.117.34 C.192.168.0.1 D.192.168.0.35(8)A.192.168.0.35 B.192.168.0.1 C.202.200.117.34 D.218.30.101.196(9)A.IP地址为192.168.0.35网络接口的MAC地址 B.IP地址为192.168.0.1网络接口的MAC地址 C.IP地址为202.200.117.34网络接口的MAC地址 D.IP地址为218.30.101.196网络接口的MAC地址(10) A.218.30.101.196 B.202.200.117.34 C.192.168.0.1 D.192.168.0.35(11) A.IP地址为218.30.101.196网络接口的MAC地址B.IP地址为202.200.117.34网络接口的MAC地址C.IP地址为192.168.0.1网络接口的MAC地址D.IP地址为192.168.0.35网络接口的MAC地址
下面关于IP访问控制列表的功能的描述中,错误的是( )。A) IP访问控制列表能拒绝接收或允许接收某些源IP地址的数据包进入路由器B) IP访问控制列表只能够提供基于源地址、目的地址和各种协议的过滤规则C) IP访问控制列表能拒绝或允许接收到达某些目的IP地址的数据包进入路由器D) IP访问控制列表可以用于带宽控制、限定路由更新内容等
【判断题】IP欺骗就是攻击者通过伪装成信任源IP地址等方式来骗取目标主机的信任。A.Y.是B.N.否