在交换式网络环境中,网络管理员通常通过( )技术实施网络监听。
A: 端口镜像
B: MAC攻击
C: 端口盗用
D: ARP欺骗
A: 端口镜像
B: MAC攻击
C: 端口盗用
D: ARP欺骗
举一反三
- 下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提
- 通过TCP序号猜测,攻击者可以实施下列哪一种攻击() A: 端口扫描攻击 B: ARP欺骗攻击 C: 网络监听攻击 D: 会话劫持攻击
- 网络攻击的攻击方法包括( )。 A: 口令入侵 B: 木马病毒入侵 C: 网络欺骗 D: 网络监听
- ARP欺骗攻击的目的是什么? A: 利用ARP回复广播向网络发起泛洪攻击 B: 使用虚假地址填充交换机MAC地址表 C: 将IP地址与错误的MAC地址相关联 D: 通过ARP请求导致网络主机不堪重负
- 网络黑客的攻击方法有 A: WWW的欺骗技术 B: 网络监听 C: 偷取特权 D: 利用帐号进行攻击