ARP木马利用 (1) 协议设计之初没有任何验证功能这一漏洞而实施破坏。在以太网中,源主机以 (2) 方式向网络发送含有目的主机IP地址的ARP请求包;目的主机或另一个代表该主机的系统以 (3) 方式返回一个含有目的主机IP地址及其MAC地址对的应答包。源主机将这个地址对缓冲起来,以节约不必要的ARP通信开销。ARP协议 (4) 必须在接收到ARP请求后才可以发送应答包。主机在 (5) 导致网络访问不稳定。
A: 只有感染ARP木马时才会
B: 没有感染ARP木马时也有可能
C: 感染ARP木马时一定会
D: 感染ARP木马时一定不会
A: 只有感染ARP木马时才会
B: 没有感染ARP木马时也有可能
C: 感染ARP木马时一定会
D: 感染ARP木马时一定不会
举一反三
- ARP木马利用 (1) 协议设计之初没有任何验证功能这一漏洞而实施破坏。在以太网中,源主机以 (2) 方式向网络发送含有目的主机IP地址的ARP请求包;目的主机或另一个代表该主机的系统以 (3) 方式返回一个含有目的主机IP地址及其MAC地址对的应答包。源主机将这个地址对缓冲起来,以节约不必要的ARP通信开销。ARP协议 (4) 必须在接收到ARP请求后才可以发送应答包。主机在 (5) 导致网络访问不稳定。 A: 规定 B: 没有规定
- ARP 请求,在以太网中,源主机以 ( ) 方式向网络发送含有目的主机 IP 地址的 ARP 请求包
- ARP病毒利用感染主机向网络发送大量虚假ARP报文,它向被攻击主机发送的虚假ARP报文中,源IP地址为( ),源 MAC地址为( )。 这样会将同网段内其他主机发往网关的数据引向发送虚假ARP报文的机器,从而实施网络监听。 A: 网关IP地址 B: 感染病毒的主机IP地址 C: 被攻击主机IP地址 D: 网关MAC地址 E: 感染病毒的主机MAC地址 F: 被攻击主机MAC地址
- ARP协议工作过程中,当一台主机A向另一台主机B发送ARP查询请求时,以太网帧封装的目的MAC地址是()
- ARP协议工作过程中,当一台主机A向另一台主机B发送ARP查询请求时,以太网帧封装的目的MAC地址是() A: 源主机A的MAC地址 B: 目标主机B的MAC地址 C: 任意地址:000000000000 D: 广播地址:FFFFFFFFFFFF