A. 网络硬件、软件和协议存在漏洞; B. 网络广泛应用; C. 所有攻击行为都会对网络和用户产生影响; D. 攻击网络有利可图;
A. 非法访问; B. 线缆遭受破坏; C. 病毒; D. 拒绝服务攻击;
A. 篡改和破坏数据; B. 嗅探数据; C. 非法访问; D. 数据流分析;
A. 嗅探攻击不影响信息源端至目的端的传输过程; B. 嗅探攻击仅仅是复制经过网络传输的信息; C. 嗅探攻击破坏信息的保密性; D. 源端和目的端可以检测到发生的嗅探攻击;
A. 截获攻击对于源和目的端是透明的; B. 截获攻击通常需要改变原和目的端之间的传输路径; C. 源和目的端之间的传输路径可以通过改变交换机转发表和路由器转发表实现; D. 截获攻击不适用于点对点物理链路两端之间的传输过程;
A. 广播的ARP 请求报文中给出黑客终端的MAC地址与攻击目标的IP地址之间的绑定关系 B. 广播的ARP 请求报文中给出攻击目标的MAC地址与黑客终端的IP地址之间的绑定关系; C. 广播的ARP请求报文中给出攻击目标的MAC地址与攻击目标的IP地址之间的绑定关系; D. 广播的ARP请求报文中给出黑客终端的MAC地址与黑客终端的IP地址之间的绑定关系;
A. 如果ARP缓冲区中已经存在IP地址与MAC地址对,以该MAC地址作为该IP地址的解析结果; B. 可以在ARP报文中伪造IP地址与MAC地址对; C. 终端接收到ARP报文,记录ARP报文中的IP地址与MAC地址对; D. ARP缓冲区中的IP地址与MAC地址对存在寿命;