关于DHCP欺骗攻击,以下那一项描述是错误的。
A.伪造的DHCP服务器中给出伪造的本地域名服务器地址
B.伪造的本地域名服务器中给出正确的完全合格域名与伪造的Web服务器的IP地址之间的绑定
C.伪造的Web服务器是钓鱼网站
D.保证终端通过伪造的DHCP服务器获取网络信息
A.伪造的DHCP服务器中给出伪造的本地域名服务器地址
B.伪造的本地域名服务器中给出正确的完全合格域名与伪造的Web服务器的IP地址之间的绑定
C.伪造的Web服务器是钓鱼网站
D.保证终端通过伪造的DHCP服务器获取网络信息
A. 欺骗攻击主要包括口令欺骗、IP地址欺骗、DNS或ONS欺骗与源路由欺骗等
B. 物联网感知节点之间,以及智能手机、嵌入式移动终端设备大多采用无线通信
C. 在无线通信环境中窃取用户口令是一件不可能的事
D. 在物联网环境中需要防范口令与RFID标识欺骗
A. 攻击对象包括物联网应用软件、网络协议、操作系统、数据库、嵌入式软件等
B. TCP/IP不存在漏洞,而其他网络通信协议存在漏洞是不可避免的
C. 物联网应用处于初期的阶段,应用软件和嵌入式软件肯定会存在漏洞
D. 防范针对物联网的漏洞攻击是物联网信息安全研究的一个长期和艰巨的任务
A.防火墙可以检查进出内部网的通信量
B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
C.防火墙可以使用过滤技术在网络层对数据包进行选择
D.防火墙可以阻止来自内部的威胁和攻击
A、交换机只转发从信任端口接收到的DHCP响应消息
B、初始时,交换机将所有端口设置为非信任端口
C、将DHCP服务器至终端传输路径经过的交换机输入端口设置为信任端口
D、交换机对接入的DHCP服务器实施身份鉴别机制
A、仅仅指定包含IP地址192.1.2.2和192.1.2.3的CIDR地址块192.1.2.2/31
B、指定有效IP地址数为0的网络地址192.1.2.2/31
C、指定有效IP地址数为2的网络地址192.1.2.2/31
D、这是无效的网络地址
A、访问控制列表中列出所有允许接收的MAC帧的源MAC地址
B、每一个交换机端口可以独立设置访问控制列表
C、接收到源MAC地址不在访问控制列表中的MAC帧时,交换机能够自动关闭端口
D、接收到源MAC地址在访问控制列表中的MAC帧时,交换机能够开启已经关闭的端口
A、除了IP地址为192.1.2.2和192.1.2.3的终端发送的ICMP报文,接收所有其他的IP分组
B、除了IP地址为192.1.2.3的终端发送的ICMP报文,接收所有其他的IP分组
C、接收源IP地址为0.0.0.0的IP分组
D、接收源IP地址为0.0.0.0、目的IP地址为255.255.255.255的IP分组
A、如果在某个方向监测到http请求消息,自动在相反方向设置允许对应的http响应消息继续传输的过滤规则
B、某个方向只允许继续传输http消息
C、http消息不受该方向设置的无状态分组过滤器的控制
D、监测器可以实现有状态分组过滤器所要实现的全部功能
为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!