违法和不良信息举报
联系客服
登录
注册
搜
当前位置:
首页
其它
网络攻防考试
单选题当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为()。A 中间人攻击B 会话劫持攻击C 漏洞扫描攻击D 拒绝服务攻击
单选题当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为()。A 中间人攻击B 会话劫持攻击C 漏洞扫描攻击D 拒绝服务攻击
题目
单选题
当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为()。
A
中间人攻击
B
会话劫持攻击
C
漏洞扫描攻击
D
拒绝服务攻击
查看参考答案
相似考题
搜答案
相关内容
涉外会计考试
经营师职业资格考试
其它
注册化工工程师
其他
材料能源行业技能考试
海南三类人员考试
助产士
减免税管理
水轮机检修工考试
开通会员查看答案