哪个选项将第二层安全攻击与相关描述正确联系在一起?A.MAC地址泛洪:使用欺骗性MAC地址广播IP地址请求B.DHCP耗竭:使用思科专有的协议来获取交换机信息C.CDP攻击:攻击者使用无效的MAC地址填充交换机的MAC地址表D.Telnet 攻击:使用暴力密码攻击来获取访问交换机的权限

哪个选项将第二层安全攻击与相关描述正确联系在一起?

A.MAC地址泛洪:使用欺骗性MAC地址广播IP地址请求

B.DHCP耗竭:使用思科专有的协议来获取交换机信息

C.CDP攻击:攻击者使用无效的MAC地址填充交换机的MAC地址表

D.Telnet 攻击:使用暴力密码攻击来获取访问交换机的权限


参考答案和解析
Telnet 攻击:使用暴力密码攻击来获取访问交换机的权限

相关考题:

关于X.800的描述中,正确的是A.由ISO制定B.将安全攻击分为主动和被动攻击C.仅使用可逆加密机制D.提供全自动安全恢复

以下描述黑客攻击思路的流程描述中,哪个是正确的()。 A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段

课程系列计划是以()为导向,将看似独立的相关课程联系在一起。A:标准B:条件C:培训D:目标

下列选项中,()是常见的攻击类型。A、电子邮件攻击B、木马攻击C、安全漏洞攻击D、“网络钓鱼”攻击E、口令攻击

以下哪个选项用来定义利益相关者最合适()。A、利益相关者是与企业有直接联系的所有群体B、利益相关者是与企业有间接联系的所有群体C、利益相关者是与企业有着某种联系的所有媒体D、利益相关者是指能从企业获得财务利益的所有群体

栽培学中常将发育与生殖生长联系在一起,将生长与营养生长联系在一起

方法不具备的特点是()。A、方法与任务联系在一起B、方法与理论联系在一起C、方法与结果联系在一起D、方法与实践联系在一起

以下哪个选项不是路由器的功能()A、安全性与防火墙B、路径选择C、隔离广播D、第二层的特殊服务

通常,网络安全与网络攻击是紧密联系在一起的,网络攻击是网络安全研究中的重要内容,在进行网络安全研究的同时,也需要对网络攻击有所了解。常见的网络攻击多是攻击者利用网络通信协议(如TCP/IP、HTTP等)自身存在或因配置不当而产生的漏洞而发生的

物料代码的目的是:()A、将工作中心与工艺路线联系在一起B、将产品与物料清单联系在一起C、将产品与工作中心联系在一起的D、上面说的都不对

对程序型伴生类病毒描述正确的是()A、将自身与可执行文件联系在一起,但不修改可执行文件B、不将自身与可执行文件联系在一起,也不修改可执行文件C、将自身与可执行文件联系在一起,并且修改可执行文件D、不将自身与可执行文件联系在一起,但修改可执行文件

曝光参数方程就是()。A、有关曝光的方程B、将影响曝光的4个因素联系在一起的方程式C、将景物亮度和相机的快门与镜头的光圈联系在一起D、以上均对

环境因素与组织活动相关,它与环境相互作用,而环境影响 与环境变化相联系在一起。

以下哪个不是路由器功能()A、安全性与防火墙B、路径选择C、隔离广播D、第二层特殊服务

以下描述黑客攻击思路的流程描述中,哪个是正确的()。A、一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B、一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C、一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D、一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段

以下哪个选项不是防火墙提供的安全功能?()A、IP地址欺骗防护B、NATC、访问控制D、SQL注入攻击防护

单选题以下哪个选项用来定义利益相关者最合适()。A利益相关者是与企业有直接联系的所有群体B利益相关者是与企业有间接联系的所有群体C利益相关者是与企业有着某种联系的所有媒体D利益相关者是指能从企业获得财务利益的所有群体

判断题庞地提出了冲突行为强度联合体的概念,认为冲突行为与攻击、侵犯、暴力等联系在一起。()A对B错

单选题曝光参数方程就是()。A有关曝光的方程B将影响曝光的4个因素联系在一起的方程式C将景物亮度和相机的快门与镜头的光圈联系在一起D以上均对

单选题以下哪一项关于安全技术的描述是不正确的()。A防火墙不能有效检测并阻断夹杂在正常流量中的攻击代码BIDS由于旁路部署,无法阻断攻击,亡羊补牢,侧重安全状态监控,注重安全审计CIPS在线部署,精确检测出恶意攻击流量,主动防御,实时有效的阻断攻击;侧重访问控制,注重主动防御DIPS可以解决整个OSI七层安全相关问题

单选题方法不具备的特点是()。A方法与任务联系在一起B方法与理论联系在一起C方法与结果联系在一起D方法与实践联系在一起

判断题通常,网络安全与网络攻击是紧密联系在一起的,网络攻击是网络安全研究中的重要内容,在进行网络安全研究的同时,也需要对网络攻击有所了解。常见的网络攻击多是攻击者利用网络通信协议(如TCP/IP、HTTP等)自身存在或因配置不当而产生的漏洞而发生的A对B错

单选题如下哪一项关于物料代码的陈述是正确的?()A将工作中心与工艺路线联系在一起B将产品与物料清单联系在一起C将产品与工作中心联系在一起的D物料的惟一的标识符

多选题以下哪个选项是通信信道上的安全隐患()A应用程序B网络侦听C搭线窃听D拒绝服务攻击

单选题以下哪个选项不是信息安全面临的主要风险()。A决策失误B计算机病毒C木马程序D拒绝服务攻击

单选题信息安全组织的管理涉及内部组织和外部各方两个控制目标,为了实现控制外部各方的目标应该包括下列哪个选项:()A信息安全的管理承诺、信息安全协调、信息安全职责的分配B信息处理设施的授权过程、保密性协议、与政府部门的联系C与特定利益集团的联系、信息安全的独立评审D与外部各方相关风险的识别、处理外部各方协议中的安全问题

单选题物料代码的目的是:()A将工作中心与工艺路线联系在一起B将产品与物料清单联系在一起C将产品与工作中心联系在一起的D上面说的都不对

单选题以下哪个选项不是防火墙提供的安全功能?()AIP地址欺骗防护BNATC访问控制DSQL注入攻击防护