参考答案和解析
参考答案:C
更多“对于DDos攻击的描述那一个是正确的? ”相关问题
  • 第1题:

    DDoS攻击有计算机网络带宽攻击和连通性攻击。

    A.错误

    B.正确


    参考答案:A

  • 第2题:

    关于分布式拒绝服务的描述中,正确的是

    A)DDoS属于被动攻击

    B)傀儡机和被攻击者必须处于同一网络

    C)控制机一般不参与实际的攻击

    D)傀儡机平时行为也异常


    正确答案:C
    【答案】C
    【知识点】分布式拒绝服务攻击
    【解析】伪装、重放、消息篡改和分布式拒绝服务都属于主动攻击。DDOS的实际攻击包是从第三部分攻击傀儡机上发出的,傀儡机与被攻击者没有特定限制。黑客有控制权或者部分的控制权,并把相应的DDOS程序上传到这些平台,这些程序与正常的程序一样运行并等待黑客的命令。

  • 第3题:

    应用层DDOS攻击已经占DDOS攻击的最接近的比例是()

    • A、0.6
    • B、0.7
    • C、0.8
    • D、0.9

    正确答案:D

  • 第4题:

    对于Ddos攻击的描述错误的是()

    • A、DDOS攻击和DOS攻击毫无关系
    • B、DDOS攻击只消耗目标网络的带宽,不会导致目标主机死机
    • C、SYN-Flood是典型的DDOS攻击方式
    • D、DDOS攻击采用一对一的攻击方式

    正确答案:A,B,D

  • 第5题:

    下列对DDOS攻击描述正确的是()

    • A、将多个计算机联合起来作为攻击平台
    • B、成倍地提高拒绝服务攻击的威力
    • C、以上都不正确
    • D、借助于客户/服务器技术

    正确答案:A,B,D

  • 第6题:

    对付DDoS的攻击的方法有哪些?结合实际情况,如果你的系统正在遭受DDOS攻击,你准备怎么做。


    正确答案: (1)定期扫描现有的网络主节点,清查可能存在的安全漏洞。对新出现的漏洞及时进行清理。骨干节点的计算机因为具有较高的带宽,是黑客利用最佳位置,因此对这些主机本身加强主机安全是非常重要的。
    (2)在骨干节点上的防火墙的配置至关重要。防火墙本身能抵御DDOS攻击和其它一些攻击。在发现受到攻击的时候,可以将攻击导向一些牺牲主机,这样保护真正的主机不被瘫痪。
    (3)用足够的机器承受黑客攻击。这是一种较为理想的应对策略。如果用户拥有足够的容量和足够的资源给黑客攻击,在它不断访问用户、夺取用户资源之时,自己的能量也在逐渐耗失,或许未等用户被攻死,黑客已无力支招儿。
    (4)使用Inexpress、Express Forwarding过滤不必要的服务和端口,即在路由器上过滤假IP。比如Cisco公司的CEF(Cisco Express Forwarding)可以针对封包Source IP和Routing Table做比较,并加以过滤。
    (5)充分利用网络设备保护网络资源。所谓网络设备是指路由器、防火墙等负载均衡设备,它们可将网络有效地保护起来。当网络被攻击时最先死掉的是路由器,但其他机器没有死。死掉的路由器经重启后会恢复正常,而且启动起来还很快,没有什么损失。若其他服务器死
    掉,其中的数据会丢失,而且重启服务器又是一个漫长的过程。
    (6)使用Unicast Reverse Path Forwarding检查访问者的来源。它通过反向路由表查询的方法检查访问者的IP地址是否是真,如果是假的,它将予以屏蔽。许多黑客攻击常采用假IP地址方式迷惑用户,很难查出它来自何处,因此,利用Unicast Reverse Path Forwarding可减少假IP地址的出现,有助于提高网络安全性。
    (7)限制SYN/ICMP流量。用户应在路由器上配置SYN/ICMP的最大流量来限制SYN/ICMP封包所能占有的最高频宽,这样,当出现大量的超过所限定的SYN/ICMP流量时,说明不是正常的网络访问,而是有黑客入侵。
    如果你的系统正在遭受DDOS攻击,我准备做如下操作:
    如果用户正在遭受攻击,他所能做的抵御工作非常有限。因为在原本没有准备好的情况下有大流量的灾难性攻击冲向用户,很可能用户在还没回过神之际,网络已经瘫痪。但是,用户还是可以抓住机会寻求一线希望的。
    (1)首先,检查攻击来源,通常黑客会通过很多假的IP地址发起攻击,此时,用户若能够分辨出哪些是真IP地址,哪些是假IP地址,然后了解这些IP来自哪些网段,再找网段管理员把机器关掉,即可消除攻击。
    (2)其次,找出攻击者所经过的路由,把攻击屏蔽掉。若黑客从某些端口发动攻击,用户可把这些端口屏蔽掉,以狙击入侵。
    (3)最后一种比较折衷的方法是在路由器上滤掉ICMP。

  • 第7题:

    下列对预防DDOS描述正确的是()

    • A、由于DDOS会伪造大量的源地址,因此DDOS不可预防
    • B、可以通过在交换机、路由器上配置相应的安全策略来阻断DDOS攻击
    • C、只能在交换机上配置DDOS的阻断策略
    • D、只能在路由器上配置DDOS的阻断策略

    正确答案:B

  • 第8题:

    关于DDoS技术,下列哪一项描述是错误的()。

    • A、一些DDoS攻击是利用系统的漏洞进行攻击的
    • B、黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源
    • C、对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵
    • D、DDoS攻击不对系统或网络造成任何影响

    正确答案:D

  • 第9题:

    多选题
    对于Ddos攻击的描述错误的是()
    A

    DDOS攻击和DOS攻击毫无关系

    B

    DDOS攻击只消耗目标网络的带宽,不会导致目标主机死机

    C

    SYN-Flood是典型的DDOS攻击方式

    D

    DDOS攻击采用一对一的攻击方式


    正确答案: B,A
    解析: 暂无解析

  • 第10题:

    单选题
    DoS和DDoS的最大区别是()。
    A

    DoS是单用户操作系统,DDoS是多用户的操作系统

    B

    DoS属于带宽攻击,DDoS属于连通性攻击

    C

    DoS属于病毒,DDoS不属于病毒

    D

    DoS攻击利用一台计算机进行攻击,DDoS利用多台计算机进行攻击


    正确答案: A
    解析: 暂无解析

  • 第11题:

    单选题
    应用层DDOS攻击已经占DDOS攻击的最接近的比例是()
    A

    0.6

    B

    0.7

    C

    0.8

    D

    0.9


    正确答案: B
    解析: 暂无解析

  • 第12题:

    单选题
    以下关于DoS/DDoS攻击特点的描述中,错误的是()。
    A

    DoS攻击通过消耗物联网通信带宽、存储空间、CPU时间使服务器不能正常工作

    B

    DoS攻击分为资源消耗型、修改配置型、物理破坏型与服务利用型

    C

    DDoS攻击利用多台攻击代理,同时攻击一个目标,导致被攻击系统瘫痪

    D

    与互联网相比,物联网受到DDoS攻击的概率较小


    正确答案: B
    解析: 暂无解析

  • 第13题:

    DoS和DDoS的最大区别是()。

    A.DoS是单用户操作系统,DDoS是多用户的操作系统

    B.DoS属于带宽攻击,DDoS属于连通性攻击

    C.DoS属于病毒,DDoS不属于病毒

    D.DoS攻击利用一台计算机进行攻击,DDoS利用多台计算机进行攻击


    参考答案:D

  • 第14题:

    负载均衡设备对于服务器处理能力不足的情况能较好防止DDOS攻击,但对于带宽不足的情况是无能为力的。


    正确答案:正确

  • 第15题:

    下列攻击中哪些是DDoS的攻击?()

    • A、ARP攻击
    • B、CC攻击
    • C、MAC攻击
    • D、802.1x攻击

    正确答案:B

  • 第16题:

    常见的网络攻击类型包括()?

    • A、蠕虫
    • B、病毒
    • C、ddos攻击

    正确答案:A,B,C

  • 第17题:

    DoS和DDoS的最大区别是()。

    • A、DoS是单用户操作系统,DDoS是多用户的操作系统
    • B、DoS属于带宽攻击,DDoS属于连通性攻击
    • C、DoS属于病毒,DDoS不属于病毒
    • D、DoS攻击利用一台计算机进行攻击,DDoS利用多台计算机进行攻击

    正确答案:D

  • 第18题:

    下列属于DDOS攻击的是()

    • A、DDOS
    • B、SYN变种攻击
    • C、TCP连接攻击
    • D、SQL注入攻击

    正确答案:B

  • 第19题:

    抗DDoS防护设备提供的基本安全防护功能不包括()。

    • A、对主机系统漏洞的补丁升级
    • B、检测DDoS攻击
    • C、DDoS攻击警告
    • D、DDoS攻击防护

    正确答案:A

  • 第20题:

    多选题
    下列对DDOS攻击描述正确的是()
    A

    将多个计算机联合起来作为攻击平台

    B

    成倍地提高拒绝服务攻击的威力

    C

    以上都不正确

    D

    借助于客户/服务器技术


    正确答案: D,A
    解析: 暂无解析

  • 第21题:

    单选题
    下列对预防DDOS描述正确的是()
    A

    由于DDOS会伪造大量的源地址,因此DDOS不可预防

    B

    可以通过在交换机、路由器上配置相应的安全策略来阻断DDOS攻击

    C

    只能在交换机上配置DDOS的阻断策略

    D

    只能在路由器上配置DDOS的阻断策略


    正确答案: D
    解析: 暂无解析

  • 第22题:

    单选题
    关于DDoS技术,下列哪一项描述是错误的()。
    A

    一些DDoS攻击是利用系统的漏洞进行攻击的

    B

    黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源

    C

    对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵

    D

    DDoS攻击不对系统或网络造成任何影响


    正确答案: B
    解析: 暂无解析

  • 第23题:

    多选题
    关于DDOS攻击的类型描述错误的是()
    A

    特殊报文攻击

    B

    扫描类攻击

    C

    物理层共计

    D

    传输层攻击


    正确答案: C,B
    解析: 暂无解析