1、当一个无线终端通过认证后,攻击者可以通过无线探测工具得到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为()。A.中间人攻击B.会话劫持攻击C.漏洞扫描攻击D.拒绝服务攻击

1、当一个无线终端通过认证后,攻击者可以通过无线探测工具得到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为()。

A.中间人攻击

B.会话劫持攻击

C.漏洞扫描攻击

D.拒绝服务攻击


参考答案和解析
B

相关考题:

某用户家的计算机通过无线路由器上网,已知无线路由器的IP地址是192.168.1.1,子网掩码是255.255.255.0,现在用户想在自己电脑(windows7系统)的命令行界面下面,查看该无线路由器的MAC地址,可以用以下哪个命令实现()。A.ipconfigB.ipconfig/allC.tracertD.arp–a

● 利用 WiFi 实现无线接入是一种广泛使用的接入模式,AP 可以有条件地允许特定用户接入以限制其他用户。其中较好的限制措施是(12) 。(12)A. 设置WAP 密钥并分发给合法用户B. 设置WEP 密钥并分发给合法用户C. 设置MAC 地址允许列表D. 关闭SSID 广播功能以使无关用户不能连接AP

攻击者不仅截获系统中的数据,而且还可能冒充合法用户,对网络中的数据进行删除、修改,或者制造虚假数据的攻击方式称为被动攻击。()

以下对于OLT安全防护的描述正确的()A.当需要防止恶意用户伪造IP地址发送报文攻击设备时,可以配置防IPSpoofing功能,自动实现IP地址与B.当需要禁止带有某些源MAC地址或目的MAC地址的报文通过本设备上行时,使能mac-filter功能,实现对C.若需要防止用户仿冒MAC地址恶意攻击时,可以配置防MAC地址漂移功能D.当需要防止恶意用户发送各类控制报文对设备进行攻击时,可以配置防DoS攻击功能,在出现攻击时,系统上报E.当需要防止恶意用户伪造MAC地址发送报文攻击OLT设备时,可以使能防MACSpoofing功能,配置完成后系统将自

MAC旁路认证是指() A.用户名密码认证通过后再进行MAC认证B.借助代理进行认证C.将AAA服务器接在设备侧的旁路D.把MAC地址作为用户名和密码上送AAA服务器进行认证

1x有基于端口的认证模式,还支持基于MAC的认证模式。对此理解正确的是()。 A.当采用基于端口方式时,只要该端口下的第一个用户认证成功后,其他接入用户无须认证就可使用网络资源B.当采用基于端口方式时,当第一个用户下线后,其他用户仍然可以继续使用网络C.当采用基于MAC地址方式时,该端口下的所有接入用户均需要单独认证D.802.1x协议仅关注接入端口的状态,合法用户接入端口打开,非法用户接入,端口关闭

当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为()。 A.中间人攻击B.会话劫持攻击C.漏洞扫描攻击D.拒绝服务攻击

下列选项中,不属于非授权访问的是( )。A.非法用户通过攻击使服务器瘫痪B.非法用户通过窃取口令的办法冒充合法用户进行操作C.非法用户通过猜测用户口令的办法冒充合法用户进行操作D.非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作

某高校探全面进行无线校园建设,要求实现室内外无线网络全覆盖,可以通过无线网访问所有校内资源,非本校师生不允许自由接入在室外无线网络建设过程中,宜采用的供电方式是( )本校师生接入无线网络的设备IP分配方式宜采用( )对无线接入用户进行身份认证,只允许在学校备案过的设备接入无线网络,宜采用的认证方式是(请作答此空)A.通过 MAC 地址认证B.通过IP 地址认证C.通过用户名与密码认证D.通过用户物理位置认证

通过iMC平台的IP/MAC管理,管理员可以()。A、通过终端准入绑定,将特定终端/PC与特定接口绑定,可以有效控制终端的接入,防止非法终端接入网络B、自动查找网络中正在使用的IP地址,您只需从扫描结果中选择需要分配的IP地址即可C、将特点的IP地址与MAC地址绑定,这样可以有效防止和监控网络中的IP地址使用冲突等现象D、根据需要,手工分配IP地址

利用Wi-Fi实现无线接入是一种广泛使用的接入模式,AP可以有条件地允许特定用户接入以限制其他用户。其中较好的限制措施是()。A、设置WAP密钥并分发给合法用户B、设置WEP密钥并分发给合法用户C、设置MAC地址允许列表D、关闭SSID广播功能以使无关用户不能连接AP

某公司的电脑通过DHCP获取地址,且每个用户都是使用固定分配的电脑办公,现在管理员通过AC进行行为管控,且下面的用户无感知认证,请问应该采用以下哪种认证方式()A、不需要认证,以MAC地址作为用户名B、不需要认证,以IP地址作为用户名C、密码认证D、不需要认证,以vlanID作为用户名

无线控制器在做本地mac认证时,用户名和密码都必须配置成无线客户端的mac地址。用户名和密码的mac地址中字母形式是()。A、用户名是大写,密码是小写B、用户名是小写,密码是大写C、用户名和密码都是小写D、用户名和密码都是大写

哑终端管理说法正确的有()A、哑终端通过MAC地址方式进行接入认证B、哑终端管理可通过MAC地址段对哑终端账号进行批量预注册C、EAD认证服务器判断哑终端的MAC地址是否属于已配置的哑终端MAC地址池,如果是,将创建正式的哑终端账号并完成认证D、哑终端不会显示在在线用户信息页面中

支持通过RADIUS或无线控制器本地数据库认证无线用户,支持的认证方式为()A、MAC认证B、802.1X认证C、PPPOE认证D、PORTAL认证

两台无线设备是通过()建立桥连接A、MAC地址B、IP地址C、设备的标志号D、设备的型号

不具有合法IP地址的用户可以通过网络地址翻译(NAT)访问到外部internet。

启用个性化站点成功后,用户通过终端设备连接爱WiFi业务端口下挂无线AP上网时(在浏览器中输入任意地址),会弹Portal认证上网页面。

无盘工作站在使用RARP协议请求一个IP地址时,如何识别其自身()A、通过其子网掩码B、通过其MAC地址C、通过其IP地址D、通过其网络编号

如A类ONU不带无线功能,但用户有无线上网需求,可通过加装()终端来实现,EPONE8-C终端支持无线,可以直接安装。

当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为()。A、中间人攻击B、会话劫持攻击C、漏洞扫描攻击D、拒绝服务攻击

宽带拨号用户通过PPPoE认证后,宽带接入服务器会返回哪些信息给用户终端?()。A、上次登陆时间B、DNS服务器的IP地址C、IP地址D、网关IP地址

单选题无盘工作站在使用RARP协议请求一个IP地址时,如何识别其自身()A通过其子网掩码B通过其MAC地址C通过其IP地址D通过其网络编号

多选题802.1x有基于端口的认证模式,还支持基于MAC的认证模式。对此理解正确的是()。A当采用基于端口方式时,只要该端口下的第一个用户认证成功后,其他接入用户无须认证就可使用网络资源B当采用基于端口方式时,当第一个用户下线后,其他用户仍然可以继续使用网络C当采用基于MAC地址方式时,该端口下的所有接入用户均需要单独认证D802.1x协议仅关注接入端口的状态,合法用户接入端口打开,非法用户接入,端口关闭

单选题对AgileController的准入控制技术的应用场景的描述,错误的是()AMAC认证中,用户终端以MAC地址作为身份凭据认证服务器上进行认证。MAC地址认证主要用于IP电话打印机等亚终端设备的认证B802.lx认证使用EAP认证协议,实现客户端、设备端和认证服务器之间认证信息的交换CPortal认证也称为WEB认证,用户通过Web认证页面,输入用户账号信息,实现对终端用户身份的认证DSACG认证采用USG防火墙旁挂在路由器或者交换机上,通过人工监控来控制终端访问

单选题下面不属于非授权访问的是(  )。A非法用户通过猜测用户口令的办法冒充合法用户进行操作B非法用户通过窃取口令的办法冒充合法用户进行操作C非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作D非法用户通过攻击使服务器瘫痪

多选题以下对于OLT安全防护的描述正确的()A若需要防止用户仿冒MAC地址恶意攻击时,可以配置防MAC地址漂移功能B当需要防止恶意用户发送各类控制报文对设备进行攻击时,可以配置防DoS攻击功能,在出现攻击时,系统上报告警来及时处理C当需要禁止带有某些源MAC地址或目的MAC地址的报文通过本设备上行时,使能mac-filter功能,实现对指定MAC地址的过滤D当需要防止恶意用户伪造MAC地址发送报文攻击OLT设备时,可以使能防MACSpoofing功能,配置完成后系统将自动实现MAC地址与业务流的动态绑定E当需要防止恶意用户伪造IP地址发送报文攻击设备时,可以配置防IPSpoofing功能,自动实现IP地址与用户的动态绑定

填空题如A类ONU不带无线功能,但用户有无线上网需求,可通过加装()终端来实现,EPONE8-C终端支持无线,可以直接安装。