试题详情
- 单项选择题当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下()。
A、冒充B并将B的物理地址回复给A
B、冒充B并将B的IP和一个错误的物理地址回复给
C、冒充B并将B的IP和物理地址回复给
D、将C的IP和一个错误的物理地址回复给
- B
关注下方微信公众号,在线模考后查看
热门试题
- 数字签名包括()。
- 国际联网采用()制定的技术标准.安全标准
- 数据完整性通过以下哪些技术手段实现()
- ()是指保护资产.抵御威胁.减少脆弱性.
- 蜜罐技术的主要优点有()
- 下列叙述不属于完全备份机制特点描述的是(
- 国家顶级域名是()。
- 安全脆弱性,是指安全性漏洞,广泛存在于(
- 为了保护个人电脑隐私,应该()。
- 哪些是风险要素及属性之间存在的关系()
- 信息安全风险评估报告应当包括哪些?()
- IP地址是()。
- 严格的口令策略应包含哪些()
- 对于密码,哪些是正确的描述?()
- 典型的数据备份策略包括()。
- 以下措施中对降低垃圾邮件数量没有帮助的是
- 重要信息系统,是指履行哪些职能的信息系统
- 在无线网络的攻击中()是指攻击节点在某一
- 网络隔离技术,根据公认的说法,迄今已经发
- 下面关于DMZ区的说法错误的是()