入侵者试图通过将数据包的源IP伪装成为一个受信任计算机的IP地址,并借此访问企业内部网络中的资源。此种入侵手段被称为()。A.IP欺骗B.ARP欺骗C.泛洪攻击D.拒绝服务攻击
入侵者试图通过将数据包的源IP伪装成为一个受信任计算机的IP地址,并借此访问企业内部网络中的资源。此种入侵手段被称为()。
A、IP欺骗
B、ARP欺骗
C、泛洪攻击
D、拒绝服务攻击
发布时间:2024-12-25 10:18:56
入侵者试图通过将数据包的源IP伪装成为一个受信任计算机的IP地址,并借此访问企业内部网络中的资源。此种入侵手段被称为()。
A、IP欺骗
B、ARP欺骗
C、泛洪攻击
D、拒绝服务攻击