![](https://lstatic.shangxueba.com/jiandati/pc/images/pc_jdt_tittleico.png)
以下关于物联网欺骗攻击特点的描述,中错误的是()。
A.欺骗攻击,主要包括口令欺骗、IP地址欺骗DOS或ONS欺骗与源路由欺骗等
B.物联网感知节点之间,以及智能手机、嵌入式移动终端设备大多采用无线通信
C.在无线通信环境中窃取用户口令是一件比较困难的事
D.在物联网环境中需要防口令与RFID标识欺骗
![](https://lstatic.shangxueba.com/jiandati/pc/images/jdt_q_ckda.png)
![](https://lstatic.shangxueba.com/jiandati/pc/images/jdt_panel_vip.png)
![](https://lstatic.shangxueba.com/jiandati/pc/images/jdt_q_wyda.png)
- · 有4位网友选择 A,占比50%
- · 有2位网友选择 D,占比25%
- · 有2位网友选择 B,占比25%
A.欺骗攻击,主要包括口令欺骗、IP地址欺骗DOS或ONS欺骗与源路由欺骗等
B.物联网感知节点之间,以及智能手机、嵌入式移动终端设备大多采用无线通信
C.在无线通信环境中窃取用户口令是一件比较困难的事
D.在物联网环境中需要防口令与RFID标识欺骗
A、欺骗攻击主要包括口令欺骗、IP地址欺骗、DNS或0NS欺骗与源路由欺骗等
B、物联网感知节点之间,以及智能手机、嵌入式移动终端设备大多采用无线通信
C、在无线通信环境中窃取用户口令是一件比较困难的事
D、在物联网环境中需要防范口令与RFID标识欺骗
A.密码技术是物联网信息安全的核心和关键。
B.伪造IP地址、盗用登录口令、无线通信干扰都属于欺骗类攻击。
C.物联网信息安全技术旨在保护物联网系统的硬件、软件和数据免遭破坏、更改和泄露。
D.物联网信息安全的目标包括保证物联网信息的保密性、完整性、可用性、不可否认性和不可追踪性等。
A.利用破解口令与IP欺骗等方法,达到非法访问目的的攻击属于欺骗攻击。
B.入侵者采用穷举法或口令猜测程序,破译用户账号和密码。
C.重放攻击属于一种IP欺骗攻击。
D.蜜罐属于欺骗攻击。
A.MAC地址欺骗攻击主要利用了交换机MAC地址学习机制
B.攻击者可以通过伪造的源Mac地址数据帧发送给交换机来实施MAC地址欺骗攻击
C.MAC地址欺骗攻击会造成交换机学习到错误的MAC地址与IP地址的映射关系
D.MAC地址欺骗攻击会导致交换机要发送到正确目的地的数据被发送给了攻击者
A.MAC地址欺骗攻击会导致交换机要发送到正确目的地的数据被发送给了玫击者
B.MAC地址欺骗攻击主要利用了交换机Mac地址学习机制
C.MAC地址欺骗攻击会造成交换机学习到错误的Mac地址与IP地址的映射关系
D.攻击者可以通过伪造的源Mac地址数据帧发送给交换机来实施MAC地址欺骗攻击
A.MAC地址欺骗攻击主要利用了交换机Mac地址学习机制。
B.攻击者可以通过伪造的源Mac地址数据帧发送给交换机来实施MAC地址欺骗攻击。
C.MAC地址欺骗攻击会造成交换机学习到错误的Mac地址与IP地址的映射关系。
D.MAC地址欺骗攻击会导致交换机要发送到正确目的地的数据被发送给了攻击者
A.MAC地址欺骗攻击利用了交换机MAC地址自动学习的机制
B.攻击者可以通过伪造的源MAC地址数据帧发送给交换机来实施MAC地址欺骗攻击
C.MAC地址欺骗攻击会造成交换机学习到错误的MAC地址和IP地址的映射关系
D.MAC地址欺骗攻击会导致交换机要发送给正确目的地的报文被发送给力攻击者
为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!