更多“流量压制(阻断)防护服务包括以下哪几种服务方式?()A、国内网间攻击阻断B、国际网间攻击阻断C、国内+国际网间攻击阻断D、全网攻击阻断”相关问题
  • 第1题:

    黑客攻击技术按照威胁的来源分类,包括()。

    A.外来人员攻击

    B.内部人员攻击

    C.阻断攻击

    D.截取攻击


    正确答案:AB

  • 第2题:

    包过滤路由器能够阻断的攻击是( )。A.TeardropB.跨站脚本C.Cookie篡改SXB

    包过滤路由器能够阻断的攻击是( )。

    A.Teardrop

    B.跨站脚本

    C.Cookie篡改

    D.SQL注入


    正确答案:A
    路由器通常具有包过滤功能,可以将从某一端口接收到的符合一定特征的数据包进行过滤而不再转发。Teardrop是基于UDP的病态分片数据包的攻击方法,其工作原理是向被攻击者发送多个分片的IP包。包过滤路由器可以对接收到的分片数据包进行分析,计算数据包的片偏移量(Offset)是否有误。从而阻断Teardrop攻击。跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。Cookie篡改(Cookiepoisoning)是攻击者修改Cookie(网站用户计算机中的个人信息)获得用户未授权信息,进而盗用身份的过程。SQL注入是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。因此A选项正确。

  • 第3题:

    网络防火墙不能够阻断的攻击是( )。

    A.DoS

    B.SQL注入

    C.Land攻击

    D.SYNFlooding


    正确答案:B
    网络防火墙可以检测流人和流出的数据包和具有防攻击能力,可以阻断DoS攻击,而C、D选项也都属于常见的DoS攻击。常见的DoS攻击包括Smurf攻击、SYNFloodin9、分布式拒绝服务攻击(DDOS)、PingofDeath、Teardrop和Land攻击。B选项属于系统漏洞,防火墙无法阻止其攻击。

  • 第4题:

    从计算机安全属性对网络攻击进行分类,阻断攻击是针对______的攻击。

    A.机密性

    B.完整性

    C.可用性

    D.可审计性


    正确答案:C
    解析:从计算机安全属性来看,攻击可分为4类:阻断供给、截取攻击、篡改攻击、伪造攻击等。
      阻断攻击是系统的资源被破坏,无法提供用户使用,这是针对可用性的攻击。
      截取攻击是非授权者得到资源的访问,这是针对机密性的攻击。
      篡改攻击是非授权者不仅访问资源,而且能修改信息,这是一种针对完整性的攻击。
      伪造攻击是非授权者在系统中插入伪造的信息。

  • 第5题:

    网络攻击类型有()。

    • A、阻断攻击:针对可用性攻击
    • B、截取攻击:针对机密性攻击
    • C、篡改攻击:针对完整性攻击
    • D、伪造攻击:针对真实性攻击

    正确答案:A,B,C,D

  • 第6题:

    360安全卫士是过去众多系统辅助软件做的相对出色的一个,现已破茧成蝶,摆脱了流氓软件的帽子,成为了青年朋友们有事没事都爱装一下的软件。其中360安全卫士里的局域网ARP防火墙的功能是:()

    • A、阻断地址解析协议欺骗攻击
    • B、阻断来自局域网的所有攻击
    • C、阻断来自局域网的渗透攻击
    • D、阻断局域网内部的木马攻击

    正确答案:A

  • 第7题:

    以下哪一项关于安全技术的描述是不正确的()。

    • A、防火墙不能有效检测并阻断夹杂在正常流量中的攻击代码
    • B、IDS由于旁路部署,无法阻断攻击,亡羊补牢,侧重安全状态监控,注重安全审计
    • C、IPS在线部署,精确检测出恶意攻击流量,主动防御,实时有效的阻断攻击;侧重访问控制,注重主动防御
    • D、IPS可以解决整个OSI七层安全相关问题

    正确答案:D

  • 第8题:

    从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

    • A、机密性
    • B、可用性
    • C、完整性
    • D、真实性

    正确答案:B

  • 第9题:

    下列攻击手段中,基于网络的入侵防护系统无法阻断的是()。

    • A、SYNFlooding
    • B、SQL注入
    • C、DDOS
    • D、PingofDeath

    正确答案:B

  • 第10题:

    单选题
    在下面的攻击手段中,基于网络的入侵防护系统无法阻断的是(  )。
    A

    Cookie篡改攻击

    B

    Smurf攻击

    C

    SYN Flooding攻击

    D

    DDOS攻击


    正确答案: A
    解析:
    基于网络的入侵防护系统无法阻断Cookie篡改攻击,需要用应用入侵防护系统来进行阻断

  • 第11题:

    单选题
    从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击()
    A

    机密性

    B

    可用性

    C

    完整性

    D

    真实性


    正确答案: A
    解析: 暂无解析

  • 第12题:

    多选题
    在SecPath防火墙上,对利用HTTP协议的攻击进行防护的方法包括()。
    A

    Java小程序阻断

    B

    ActiveX控件阻断

    C

    Java Script代码阻断

    D

    内网用户访问的网站名字过滤

    E

    Web页面是否包含敏感内容


    正确答案: E,D
    解析: 暂无解析

  • 第13题:

    按照安全属性对黑客攻击进行分类,不属于此种分类的是()。

    A.阻断攻击

    B.截取攻击

    C.主动攻击

    D.篡改攻击


    正确答案:C

  • 第14题:

    在下面的攻击手段中,基于网络的入侵防护系统无法阻断的是( )。

    A.Cookie篡改攻击

    B.DDOS

    C.Smurf攻击

    D.SYNFlooding攻击


    正确答案:A
    Cookie篡改攻击:是一项主要以获取模拟和隐私权泄密著称的技术,通过维护客户(或终端用户)身份的会话信息操纵来实现的。通过打造这些Cookie,一个黑客可以模拟一个有效的客户,因此获取详细信息并执行代表病毒的行为。DDoS攻击(分布式拒绝服务攻击):攻击者攻破了多个系统,并利用这些系统去集中攻击其他目标。成百上千的主机发送大量的请求,受害设备因无法处理而拒绝服务。Smurf攻击:攻击者冒充受害主机的IP地址,向一个大的网络发送echorequest的定向广播包,此网络的许多主机都做出回应,受害主机会收到大量的echoreply消息。SYNFlooding攻击:利用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。根据解析,后三者均是基于网络的入侵,都可以被阻断,选项A符合题意,故选A选项。

  • 第15题:

    在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。

    A.Cookie篡改攻击

    B.DNS欺骗攻击

    C.Smuff攻击

    D.SQL注入


    正确答案:C
    C【解析】基于网络的入侵检测系统用原始的网络包作为数据源,实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为。Cookie篡改攻击,通过对Cookie的篡改可以实现非法访问目标站点。DNS欺骗是攻击者冒充域名服务器的一种欺骗行为。SQL注入,就是通过把SQL命令插入到Web表单递交或输人域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。以上三种方式都不是通过阻塞网路或者耗费网络资源等来进行的攻击。Smuff攻击,攻击者冒充受害主机的ip地址,向一个大的网络发送echorequest的定向广播包,此网络的许多主机都做出回应,受害主机会收到大龄的echoreply消息。基于网络的入侵防护系统可以阻断Smuff攻击。故选择C选项。

  • 第16题:

    从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击

    A.机密性
    B.可用性
    C.完整性
    D.真实性

    答案:B
    解析:

  • 第17题:

    入侵检测系统能够及时阻断应用层的攻击。


    正确答案:错误

  • 第18题:

    在SecPath防火墙上,对利用HTTP协议的攻击进行防护的方法包括()。

    • A、Java小程序阻断
    • B、ActiveX控件阻断
    • C、Java Script代码阻断
    • D、内网用户访问的网站名字过滤
    • E、Web页面是否包含敏感内容

    正确答案:A,B,D,E

  • 第19题:

    “DDoS攻击防护服务”中的攻击防护服务包括:()

    • A、流量清洗
    • B、攻击防护报告
    • C、攻击防护演练
    • D、入侵检测

    正确答案:A,B,C

  • 第20题:

    固网交换设备严重故障:交换机发生系统瘫痪,未造成业务阻断;因一条或多条国际陆海光(电)缆中断,导致国际交换到国际一个方向电路阻断;长途一个方向通信全阻,历时<();本地网与其他电信运营商网间通信全阻,历时<60分钟;固定电话通信阻断<()。


    正确答案:60分钟;10万户*小时

  • 第21题:

    单选题
    下列攻击手段中,基于网络的入侵防护系统无法阻断的是(  )。
    A

    SYN Flooding

    B

    SQL注入

    C

    DDOS

    D

    Ping of Death


    正确答案: B
    解析:
    所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令的目的。如先前的很多影视网站泄露VIP会员密码,大多就是通过Web表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。SQL注入为漏洞入侵,采用基于应用的入侵保护系统。其他的都是采用基于网络的入侵防护系统。

  • 第22题:

    单选题
    网络防火墙不能够阻断的攻击是(  )。
    A

    DoS

    B

    SQL注入

    C

    Land攻击

    D

    SYN Flooding


    正确答案: B
    解析:
    DoS、Land攻击、SYN Flooding为拒绝服务攻击,利用防火墙过滤数据包可阻断其攻击。SQL注入是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。

  • 第23题:

    单选题
    以下哪一项关于安全技术的描述是不正确的()。
    A

    防火墙不能有效检测并阻断夹杂在正常流量中的攻击代码

    B

    IDS由于旁路部署,无法阻断攻击,亡羊补牢,侧重安全状态监控,注重安全审计

    C

    IPS在线部署,精确检测出恶意攻击流量,主动防御,实时有效的阻断攻击;侧重访问控制,注重主动防御

    D

    IPS可以解决整个OSI七层安全相关问题


    正确答案: C
    解析: 暂无解析