ARP木马利用 (1) 协议设计之初没有任何验证功能这一漏洞而实施破坏。在以太网中,源主机以 (2) 方式向网络发送含有目的主机IP地址的ARP请求包;目的主机或另一个代表该主机的系统以 (3) 方式返回一个含有目的主机IP地址及其MAC地址对的应答包。源主机将这个地址对缓冲起来,以节约不必要的ARP通信开销。ARP协议 (4) 必须在接收到ARP请求后才可以发送应答包。主机在 (5) 导致网络访问不稳定。
A: 只有感染ARP木马时才会
B: 没有感染ARP木马时也有可能
C: 感染ARP木马时一定会
D: 感染ARP木马时一定不会
A: 只有感染ARP木马时才会
B: 没有感染ARP木马时也有可能
C: 感染ARP木马时一定会
D: 感染ARP木马时一定不会
C
举一反三
- ARP木马利用 (1) 协议设计之初没有任何验证功能这一漏洞而实施破坏。在以太网中,源主机以 (2) 方式向网络发送含有目的主机IP地址的ARP请求包;目的主机或另一个代表该主机的系统以 (3) 方式返回一个含有目的主机IP地址及其MAC地址对的应答包。源主机将这个地址对缓冲起来,以节约不必要的ARP通信开销。ARP协议 (4) 必须在接收到ARP请求后才可以发送应答包。主机在 (5) 导致网络访问不稳定。 A: 规定 B: 没有规定
- ARP 请求,在以太网中,源主机以 ( ) 方式向网络发送含有目的主机 IP 地址的 ARP 请求包
- ARP病毒利用感染主机向网络发送大量虚假ARP报文,它向被攻击主机发送的虚假ARP报文中,源IP地址为( ),源 MAC地址为( )。 这样会将同网段内其他主机发往网关的数据引向发送虚假ARP报文的机器,从而实施网络监听。 A: 网关IP地址 B: 感染病毒的主机IP地址 C: 被攻击主机IP地址 D: 网关MAC地址 E: 感染病毒的主机MAC地址 F: 被攻击主机MAC地址
- ARP协议工作过程中,当一台主机A向另一台主机B发送ARP查询请求时,以太网帧封装的目的MAC地址是()
- ARP协议工作过程中,当一台主机A向另一台主机B发送ARP查询请求时,以太网帧封装的目的MAC地址是() A: 源主机A的MAC地址 B: 目标主机B的MAC地址 C: 任意地址:000000000000 D: 广播地址:FFFFFFFFFFFF
内容
- 0
ARP协议中,A主机想要获取本网络中B主机的MAC地址,则A主机的ARP请求分组是以广播方式发送,B主机的ARP响应分组是 ( )。
- 1
主机 A 发送 ARP 请求并从主机 B 接收 ARP 回复。Host-A 不知道并需要与 Host-B 通信的 ARP 回复中有什么内容?: A: 主机B的MAC地址 B: 主机B的IP地址 C: 主机B的IP和MAC地址
- 2
关于ARP协议,描述正确的是( )。 A: 源主机广播一个包含IP地址的报文,对应主机回送MAC地址 B: 源主机发送一个包含IP地址的报文,ARP服务器回送MAC地址 C: 源主机发送一个包含MAC地址的报文,ARP服务器回送IP地址 D: 源主机广播一个包含MAC地址的报文,对应主机回送IP地址
- 3
ARP协议工作过程中,当一台主机A向另一台主机B发生ARP查询请求时,以太网帧封装的目的MAC地址是 A: 广播地址:FFFFFFFFFFFF B: 源主机A的MAC地址 C: 目的主机B的MAC地址 D: 任意地址:000000000000
- 4
主机 B 收到一个 ARP 请求。如果出现以下情况,主机 B 将返回 ARP 回复: A: ARP请求中的IP地址与其自己的IP地址匹配。 B: ARP请求中的MAC地址与其自己的MAC地址相匹配。 C: ARP请求中的IP和MAC地址与其自己的IP和MAC地址匹配。