如果攻击者使用虚假源地址发动TCPF;ood政击则使用以下哪种防御手段最有效()。
A.源验证
B.会话检查
C.载荷检查
D.指纹学习
A.源验证
B.会话检查
C.载荷检查
D.指纹学习
第3题
A.特殊控制报文攻击是一种潜在的攻击行为,不具有直接的破坏行为
B.攻击者通过发送特殊控制报文探测网络结构并以此发动真正的攻击
C.特殊控制报文攻击并不具有探测网络结构的能力,只有扫描类型的攻击才可以探测网络
D.特殊控制报文项只能使用ICMP构造攻击报文
第4题
A.诱捕挥针能够分析同一个源地址扫描不同目的IP或Port的频率,然后虚拟一个MAC来回应攻击者
B.当访间流量到达诱捕挥针的时候,会通过探针与诱捕器之间的碰道,将访问流量发送到诱捕器
C.攻击者发起网络扫描攻击,目的是探测网络结构
D.攻击者最终攻击的业务为故意构建的伤真业务。因此攻击者的所有行为都被监控,并会被上报CI5平台
第5题
关于smurf攻击,描述不正确的是下面哪一项?______
A、Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。
B、攻击者发送一个echo request 广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echo replies响应,目的主机 将接收到这些包。
C、Smurf攻击过程利用ip地址欺骗的技术。
D、Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资 源,达到拒绝服务攻击的目的。
第6题
A.利用HTTP协议进行的拒绝服务攻击
B.发动缓冲区溢出攻击
C.获得root权限
D.利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令
第8题
A.向受害主机发送虚假ARP请求包,将第三方的IP地址指向攻击者自己主机的MAC地址
B.向受害主机发送虚假ARP应答包,将第三方的IP地址指向攻击者自己主机的MAC地址
C.向受害主机发送虚假ARP请求包,将攻击者自己主机的IP地址指向第三方的MAC地址
D.向受害主机发送虚假ARP应答包,将攻击者自己主机的IP地址指向第三方的MAC地址
第9题
A.BGP邻居之间可以使用Keychain认证来降低被攻击的可能性,而且Keychain具有一组密码,可以根据配置自动切换
B.可以通过displaybgppeerverbose命今查看BGP对等体的认证详细信息
C.在配置MD5认证密码时,如果使用simple选项密码将以明文形式保存在配置文件中,存在安全隐患
D.为防止攻击者模拟真实的BGP协议报文对设备进行攻击,可以配置GTSM功能检测IP报文头中的TTL值
第10题
以下关于网络诱捕技术的描述,错误的是哪一项()
A.网络诱捕技术在识别到攻击事件后,能够直接将攻击源快速隔离,在攻击造成破坏前阻断威胁,保护真实系统
B.网络诱捕的优势在于能够提前防御威胁、客户损失小
C.网络诱捕能够干扰攻击的信息收集过程,暴露攻击者的意图
D.网络诱捕系统利用网络混淆技术,通过展现虚假资源,欺骗网络探测行为,从而发现攻击者
第11题
A.可能导致发动机严重受损和/或关车
B.可能导致发动机推力的轻度下降
C.可能导致发动机振动量减小
D.不会导致大的影响