![](https://lstatic.shangxueba.com/jiandati/pc/images/pc_jdt_tittleico.png)
局域网中如果某台计算机受到了arp欺骗,那么它发出去的数据包中,()地址是错误的。
A.目标MAC地址
B.源MAC地址
C.源IP地址
D.目标IP地址
![](https://lstatic.shangxueba.com/jiandati/pc/images/jdt_panel_vip.png)
A.目标MAC地址
B.源MAC地址
C.源IP地址
D.目标IP地址
A.客户的局域网中存在arp欺骗,访问网站时被插入了恶意代码
B.客户端配置的DNS服务器被劫持,解析域名时指向了恶意网站
C.网站被入侵并已经被插入恶意代码
D.杀毒软件误报
A.不断弹出“本机的XXX段硬件地址与网络中的XXX段地址冲突”的对话框。
B. 计算机不能正常上网,出现网络中断的症状。
C. 利用ARP请求报文进行“欺骗”的,普通的防火墙很难抵挡这种攻击。
D. 局域网内部的ARP攻击无法防范。
A、打开命令行模式,先ping该台计算机
B、使用arp–a
C、使用netview
D、使用nbtstat–AIP地址
A.ARP协议并不只在发送了ARP请求才接收ARP应答。
B.当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。
C.Switch不是把数据包进行端口广播,它将通过自己的ARP缓存来决定数据包传输到那个端口上。
D.局域网的网络数据流通是根据IP地址传输进行,并不是按照MAC地址进行传输的。
A.ARP攻击源的网卡会处于混杂模式,可以通过ARPKiller这样的工具扫描网内有哪台机器的网卡是处于混杂模式的,从而判断这台机器有可能就是“元凶”。
B.在局域网发生ARP攻击时,查看交换机的静态ARP表中的内容,确定攻击源的IP地址。
C.直接Ping网关IP,完成Ping后,用ARP –d查看网关IP对应的MAC地址,此MAC地址应该为欺骗的MAC。
D.使用nbtscan /r命令可以取到PC的真实IP地址、机器名和MAC地址,如果有”ARP攻击”在做怪,可以找到装有ARP攻击的PC的IP、机器名和MAC地址。
A.ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。
B.当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机,让所有上网的流量必须经过病毒主机,但不会欺骗路由器。
C.辅助解决ARP地址欺骗,NBTSCAN命令可以取到PC的真实IP地址和MAC地址,相关命令:“nbtscan -r 192.168.16.0/24”
D.通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞。
A.ARP用于将IP地址解析为MAC地址
B.在Windows系统平台,使用arp -d命令清除缓存,只能清除动态学习到的条目,不能清除静态绑定的条目
C.当局域网中主机运行ARP欺骗软件,使局域网中所有访问互联网的流量(出和入)通过本主机,则该主机会欺骗所有局域网内主机,但不会欺骗网关设备
D.主机在不发送ARP请求时,不会接收处理ARP应答
为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!