如果攻击者使用虚假源地址发动TCPFlood攻击,则使用以下哪种防御手段最有效?()
A.源验证
B.载荷检查
C.会话检查
D.指纹学习
A.源验证
B.载荷检查
C.会话检查
D.指纹学习
第1题
关于smurf攻击,描述不正确的是下面哪一项?______
A、Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。
B、攻击者发送一个echo request 广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echo replies响应,目的主机 将接收到这些包。
C、Smurf攻击过程利用ip地址欺骗的技术。
D、Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资 源,达到拒绝服务攻击的目的。
第2题
A.利用HTTP协议进行的拒绝服务攻击
B.发动缓冲区溢出攻击
C.获得root权限
D.利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令
第3题
A.向受害主机发送虚假ARP请求包,将第三方的IP地址指向攻击者自己主机的MAC地址
B.向受害主机发送虚假ARP应答包,将第三方的IP地址指向攻击者自己主机的MAC地址
C.向受害主机发送虚假ARP请求包,将攻击者自己主机的IP地址指向第三方的MAC地址
D.向受害主机发送虚假ARP应答包,将攻击者自己主机的IP地址指向第三方的MAC地址
第4题
第6题
A.Dictionaryattack
B.Hijackingattack
C.Illicitserverattack
D.Virusattack
第9题
A.潜在的攻击者起到震慑和警告的作用
B.为系统管理员提供有价值的系统使用日志,从而帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞
C.对于已经发生的系统破坏行为提供有效的追究证据
D.解决单一设备审计模块,如操作系统审计、数据库审计、网络安全审计等,审计数据格式不一致、审计分析规则无法统一等问题,做到全面综合审计
第11题
A.某演绎推理的推理形式正确但结论虚假,因此,它的前提一定虚假。
B.某演绎推理的推理形式不正确但前提真实,因此,它的结论一定虚假。
C.某演绎推理的结论虚假,因此,它的推理形式一定不正确,并且前提一定虚假。
D.某演绎推理的前提和结论都真实,因此,它的推理形式一定正确。