APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
167、简述ARP的工作过程及ARP欺骗。

答案:答案:ARP的工作过程:(1)主机A不知道主机B的MAC地址,以广播方式发出一个含有主机B的IP地址的ARP请求;(2)网内所有主机受到ARP请求后,将自己的IP地址与请求中的IP地址相比较,仅有B做出ARP响应,其中含有自己的MAC地址;(3)主机A收到B的ARP响应,将该条IP-MAC映射记录写入ARP缓存中,接着进行通信。ARP欺骗:ARP协议用于IP地址到MAC地址的转换,此映射关系存储在ARP缓存表中。当ARP缓存表被他人非法修改将导致发送给正确主机的数据包发送给另外一台由攻击者控制的主机,这就是所谓的”ARP欺骗”。

计算机网络安全试题
264、Internet网的安全解决方案是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe22.html
点击查看题目
454、XP当前的最新补丁是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe18.html
点击查看题目
199、随着计算机技术的不断发展,Internet网的迅速普及、发展,以及网络传输速率的明显提高,现在IP V4协议及地址已经不能满足人们的需求。为克服IP V4的局限性,将采用IP V6协议,请简要回答一下IP V6协议的主要功能和特征。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe21.html
点击查看题目
440、Unix系统中存放每个用户信息的文件是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe0a.html
点击查看题目
10、从透明性和资源共享两方面,说明网络操作系统与分布式操作系统之间的差别。为什么构成分布式系统的主机一般都是相同的或兼容的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe09.html
点击查看题目
42、在子网210.27.48.21/30中有多少个可用地址,分别是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe13.html
点击查看题目
93、PPTP/L2TP有哪些优、缺点?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe46.html
点击查看题目
94、IP地址的分配有哪几种方法?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe00.html
点击查看题目
47、如何开展网络防护工作?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe18.html
点击查看题目
210、什么是IDS?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe2c.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

167、简述ARP的工作过程及ARP欺骗。

答案:答案:ARP的工作过程:(1)主机A不知道主机B的MAC地址,以广播方式发出一个含有主机B的IP地址的ARP请求;(2)网内所有主机受到ARP请求后,将自己的IP地址与请求中的IP地址相比较,仅有B做出ARP响应,其中含有自己的MAC地址;(3)主机A收到B的ARP响应,将该条IP-MAC映射记录写入ARP缓存中,接着进行通信。ARP欺骗:ARP协议用于IP地址到MAC地址的转换,此映射关系存储在ARP缓存表中。当ARP缓存表被他人非法修改将导致发送给正确主机的数据包发送给另外一台由攻击者控制的主机,这就是所谓的”ARP欺骗”。

分享
计算机网络安全试题
相关题目
264、Internet网的安全解决方案是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe22.html
点击查看答案
454、XP当前的最新补丁是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe18.html
点击查看答案
199、随着计算机技术的不断发展,Internet网的迅速普及、发展,以及网络传输速率的明显提高,现在IP V4协议及地址已经不能满足人们的需求。为克服IP V4的局限性,将采用IP V6协议,请简要回答一下IP V6协议的主要功能和特征。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe21.html
点击查看答案
440、Unix系统中存放每个用户信息的文件是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe0a.html
点击查看答案
10、从透明性和资源共享两方面,说明网络操作系统与分布式操作系统之间的差别。为什么构成分布式系统的主机一般都是相同的或兼容的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe09.html
点击查看答案
42、在子网210.27.48.21/30中有多少个可用地址,分别是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe13.html
点击查看答案
93、PPTP/L2TP有哪些优、缺点?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe46.html
点击查看答案
94、IP地址的分配有哪几种方法?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe00.html
点击查看答案
47、如何开展网络防护工作?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe18.html
点击查看答案
210、什么是IDS?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe2c.html
点击查看答案
试题通小程序
试题通app下载