欺骗攻击的目的是获取目标主机上的权限,从而换区其他主机发送给目标主机的信息。
欺骗攻击的目的是获取目标主机上的权限,从而换区其他主机发送给目标主机的信息。
参考答案和解析
正确
相关考题:
()是指网上攻击者非法增加节点,使用假冒主机来欺骗合法用户及主机,进而用假冒的网络控制程序套取或修改使用权限、密钥、口令等信息, A. 非授权访问尝试B. 假冒主机或用户C. 信息完整性进行攻击D. 对服务的干扰
攻击者将一个包的源地址和目的地址都设置成目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,这种攻击方式叫()。A.SYNFloodB.SmurfC.Land-basedD.Teardrop
Finger服务对于攻击者来说,可以达到下列哪种攻击目的()。 A.获取目标主机上的用户账号信息B.获取目标主机上的网络配置信息C.获取目标主机上的端口服务信息D.获取目标主机上的漏洞弱点信息
某单位采购主机入侵检测,用户提出了相关的要求,其中哪条是主机入侵检测无法实现的?()A、精确地判断攻击行为是否成功B、监控主机上特定用户活动、系统运行情况C、监测到针对其他服务器的攻击行为D、监测主机上的日志信息
以下哪个是ARP欺骗攻击可能导致的后果?()A、ARP欺骗可直接获得目标主机的控制权B、ARP欺骗可导致目标主机的系统崩溃,蓝屏重启C、ARP欺骗可导致目标主机无法访问网络D、ARP欺骗可导致目标主机死机
攻击者在网上发布假的路由信息,再通过ICMP重定向来欺骗服务器路由器和主机,将正常的路由器标志为失效,从而达到攻击的目的。这种攻击是()。A、路由选择信息协议攻击B、DNS欺骗(DNS Spoofing)C、“会话劫持”(Session Hijack)D、源地址欺骗
嵌入式系统的开发通常是在交叉开发环境实现的,交叉开发环境是指()A、在宿主机上开发,在目标机上运行B、在目标机上开发,在宿主机上运行C、在宿主机上开发,在宿主机上运行D、在目标机上开发,在目标机上运行
以下针对Land攻击的描述,哪个是正确的?()A、Land是一种针对网络进行攻击的方式,通过IP欺骗的方式向目标主机发送欺骗性数据报文,导致目标主机无法访问网络B、Land是一种针对网络进行攻击的方式,通过向主机发送伪造的源地址为目标主机自身的连接请求,导致目标主机处理错误形成拒绝服务C、Land攻击是一种利用协议漏洞进行攻击的方式,通过发送定制的错误的数据包使主机系统处理错误而崩溃D、Land是一种利用系统漏洞进行攻击的方式,通过利用系统漏洞发送数据包导致系统崩溃
Finger服务对于攻击者来说,可以达到下列哪种攻击目的()。A、获取目标主机上的用户账号信息B、获取目标主机上的网络配置信息C、获取目标主机上的端口服务信息D、获取目标主机上的漏洞弱点信息
以下对木马阐述不正确的是()。A、木马可以自我复制和传播B、有些木马可以查看目标主机的屏幕C、有些木马可以对目标主机上的文件进行任意揉作D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。
单选题攻击者在网上发布假的路由信息,再通过ICMP重定向来欺骗服务器路由器和主机,将正常的路由器标志为失效,从而达到攻击的目的。这种攻击是()。A路由选择信息协议攻击BDNS欺骗(DNS Spoofing)C“会话劫持”(Session Hijack)D源地址欺骗
单选题嵌入式系统的开发通常是在交叉开发环境实现的,交叉开发环境是指()A在宿主机上开发,在目标机上运行B在目标机上开发,在宿主机上运行C在宿主机上开发,在宿主机上运行D在目标机上开发,在目标机上运行
单选题以下哪个攻击步骤是IP欺骗(IPSpoof)系列攻击中最关键和难度最高的?()A对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应B与目标主机进行会话,猜测目标主机的序号规则C冒充受信主机向目标主机发送数据包,欺骗目标主机D向目标主机发送指令,进行会话操作
单选题基于whois数据库进行信息探测的目的是()。A探测目标主机开放的端口及服务B探测目标的网络拓扑结构C探测目标主机的网络注册信息D探测目标网络及主机的安全漏洞