关于ARP欺骗攻击,以下哪一项描述是正确的?
A. 广播的ARP 请求报文中给出黑客终端的MAC地址与攻击目标的IP地址之间的绑定关系
B. 广播的ARP 请求报文中给出攻击目标的MAC地址与黑客终端的IP地址之间的绑定关系;
C. 广播的ARP请求报文中给出攻击目标的MAC地址与攻击目标的IP地址之间的绑定关系;
D. 广播的ARP请求报文中给出黑客终端的MAC地址与黑客终端的IP地址之间的绑定关系;
以下哪一项不是ARP欺骗攻击的技术机理?
A. 如果ARP缓冲区中已经存在IP地址与MAC地址对,以该MAC地址作为该IP地址的解析结果;
B. 可以在ARP报文中伪造IP地址与MAC地址对;
C. 终端接收到ARP报文,记录ARP报文中的IP地址与MAC地址对;
D. ARP缓冲区中的IP地址与MAC地址对存在寿命;
ARP缓冲区中的IP地址与MAC地址对存在寿命不是实施ARP欺骗攻击所需要的。
A. 黑客终端伪造与攻击网络直接相连的路由消息;
B. 源和目的端之间所有可能的传输路径都必须经过黑客终端;
C. 经过黑客终端的传输路径成为路由项指明的传输路径;
D. 接收路由消息的路由器不对路由消息进行源端鉴别和完整性检测;
关于SYN泛洪攻击,以下哪一项描述是错误的?
A. TCP会话表中的连接项是有限的;
B. SYN泛洪攻击破坏攻击目标的可用性;
C. 未完成建立过程的TCP连接永久占用连接项;
D. 用伪造的、网络中本不存在的 IP地址发起TCP连接建立过程;