多选题
145、利用交换机可进行以下攻击()( )
A
VLAN跳跃攻击
B
生成树攻击
C
ARP攻击
D
MAC表洪水攻击
答案解析
正确答案:ABCD
解析:
利用交换机可进行以下攻击:答案为ABCD。
解析:交换机是网络设备,它负责将数据包转发到目标设备。然而,恶意用户可以利用交换机的某些特性进行攻击。具体来说:
A. VLAN跳跃攻击:黑客可以尝试通过篡改数据包或伪造VLAN标记,绕过VLAN的隔离,从而访问其不应该访问的网络。
B. 生成树攻击:黑客可以发送伪造的生成树协议数据包,导致网络中出现错误的生成树,从而引发网络故障或中断。
C. ARP攻击:黑客可以发送虚假的ARP(地址解析协议)响应,欺骗交换机和网络设备将流量发送到错误的目标,导致流量被重定向到攻击者。
D. MAC表洪水攻击:黑客发送大量伪造的MAC地址,使交换机的MAC地址表溢出,导致交换机变得不稳定,甚至瘫痪。
因此,交换机可以被用于执行这些攻击,所以答案为ABCD。
相关知识点:
交换机可进行的攻击类型
相关题目
单选题
186、以下关于网络钓鱼的说法中,不正确的是()( )
单选题
185、不属于物理安全威胁的是()( )
单选题
184、以下关于IPSec协议的叙述中,正确的是()( )
单选题
183、入侵检测系统放置在防火墙内部所带来的好处是()( )
单选题
182、以下关于安全套接层协议(SSL)的叙述中,错误的是()( )
单选题
181、安全备份的策略不包括()( )
单选题
180、病毒的引导过程不包含()( )
单选题
179、以下不属于网络安全控制技术的是()( )
单选题
178、一个全局的安全框架必须包含的安全结构因素是()( )
单选题
177、深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括()( )
