搜题
用户您好, 请在下方输入框内搜索其它题目:
搜题
题目内容 (请给出正确答案)
提问人:网友 发布时间:
【单项选择题】

当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为()。

A、A.中间人攻击

B、B.会话劫持攻击

C、C.漏洞扫描攻击

D、D.拒绝服务攻击

更多“当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为()。”相关的问题
第1题

A、SQL注入攻击击者直接对web数据库的攻击  B、SQL注入攻击除了可以击者绕过认证之外,不会再有其他危害  C、SQL注入漏洞,可以通过加固服务器来实现  D、SQL注入攻击可以造成整个数据库全部泄露  

点击查看答案
第3题

A、击者利用软件存在逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%  B、击者利用软件脚本使用多重嵌套查询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢  C、击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问  D、击者买通了IDC人员,将某软件运行服务器的网线拔掉导致无法访问  

点击查看答案
第4题

A、数据在途中被击者窃听获取  B、数据在途中被击者篡改或破坏  C、假冒源地址或用户的地址欺骗攻击  D、抵赖做过信息的递交行为  

点击查看答案
第5题

A、端口扫描攻击  B、ARP欺骗攻击  C、网络监听攻击  D、TCP会话劫持攻击  

点击查看答案
第6题

A、端口扫描攻击  B、ARP欺骗攻击  C、网络监听攻击  D、TCP会话劫持攻击  

点击查看答案
第9题

A、中间人攻击  B、口令猜测器和字典攻击  C、重放攻击  D、社会工程学攻击  

点击查看答案
客服
TOP

请使用微信扫码支付

订单号:
遇到问题请联系在线客服