更多“关于防范摆渡攻击以下说法正确的是()”相关问题
  • 第1题:

    网络攻击的危害非常大,在防范它们之前,我们需要首先了解网络攻击的过程。以下关于网络攻击过程的顺序描述正确的是()。

    • A、隐藏自身、“踩点”、漏洞扫描、实施攻击
    • B、隐藏自身、漏洞扫描、“踩点”、实施攻击
    • C、“踩点”、漏洞扫描、隐藏自身、实施攻击
    • D、漏洞扫描、隐藏自身、“踩点”、实施攻击

    正确答案:A

  • 第2题:

    下列说法错误的是()

    • A、防火墙不能防范不经过防火墙的攻击
    • B、防火墙不能防范基于特殊端口的蠕虫
    • C、防火墙不能防止数据驱动式的攻击
    • D、防火墙不能防止synflooding攻击

    正确答案:B

  • 第3题:

    关于防火墙以下哪些正确()。

    • A、防火墙不能防范不经由防火墙的攻击
    • B、防火墙不能防止感染了病毒的软件的文件的传输
    • C、防火墙不能防止数据驱动式攻击
    • D、防火墙不能同时防止大量的攻击

    正确答案:A,B,C,D

  • 第4题:

    下列关于攻击防范策略配置说法正确的是()。

    • A、单包攻击防御在攻击发起域上选择相应的选项
    • B、Flood攻击防御选择被保护的按区域上进行配置
    • C、如果不选择“发现攻击丢包”,那么防火墙只监控攻击行为,不对攻击报文丢弃
    • D、当发生Flood攻击时,那么所有攻击报文都会被丢弃

    正确答案:A,B,C

  • 第5题:

    关于选择明文攻击的描述中,正确的是()

    • A、攻击者可以改变加密算法
    • B、攻击者已知加密算法
    • C、比已知明文攻击容易防范
    • D、不能攻击公钥加密

    正确答案:B

  • 第6题:

    关于如何防范摆渡攻击以下说法正确的是:()。

    • A、安装杀毒软件
    • B、安装防火墙
    • C、禁止在两个信息系统之间交叉使用U盘
    • D、加密

    正确答案:C

  • 第7题:

    关于摆渡攻击的错误的是()

    • A、摆渡攻击是百度的一种攻击方式
    • B、摆渡攻击是一种专门针对移动存储设备的攻击方式
    • C、摆渡攻击就是利用u盘作为“渡船”
    • D、摆渡木马隐蔽性、针对性很强,一般只感染特定的计算机

    正确答案:A

  • 第8题:

    多选题
    关于防火墙以下哪些正确()。
    A

    防火墙不能防范不经由防火墙的攻击

    B

    防火墙不能防止感染了病毒的软件的文件的传输

    C

    防火墙不能防止数据驱动式攻击

    D

    防火墙不能同时防止大量的攻击


    正确答案: A,C
    解析: 暂无解析

  • 第9题:

    单选题
    关于防范摆渡攻击以下说法正确的是()
    A

    安装杀毒软件

    B

    安装防火墙

    C

    禁止在两个信息系统之间交叉使用U盘

    D

    加密


    正确答案: D
    解析: 暂无解析

  • 第10题:

    单选题
    关于摆渡攻击的错误的是()
    A

    摆渡攻击是百度的一种攻击方式

    B

    摆渡攻击是一种专门针对移动存储设备的攻击方式

    C

    摆渡攻击就是利用u盘作为“渡船”

    D

    摆渡木马隐蔽性、针对性很强,一般只感染特定的计算机


    正确答案: D
    解析: 暂无解析

  • 第11题:

    单选题
    在Hub的共享式以太网环境下,比较常见的攻击方式是网络窃听攻击;在交换机的交换环境下,数据包一般只是在通讯的两个端口之间传递,因此,一般认为交换机可以较好地防范窃听攻击。以下说法正确的是()
    A

    在默认配置下,使用交换机可以100%地防范窃听攻击

    B

    使用交换机可以较好地防范窃听攻击,但是仍然有被同一个VLAN中的计算机窃听的可能

    C

    对于防范网络窃听攻击,使用交换机和使用Hub的效果是一样的


    正确答案: B
    解析: 暂无解析

  • 第12题:

    多选题
    SecPath防火墙可以对安全域内的流量进行统计和监控,并且可以防范针对安全域的扫描和泛洪攻击。关于扫描和泛洪攻击的配置,以下说明正确的有()。
    A

    进行IP和端口扫描的攻击防范时,必须使能攻击者所在域的入域统计

    B

    进行IP和端口扫描的攻击防范时,必须使能攻击者所在域的出域统计

    C

    进行SYNFlood、ICMPFlood、UDPFlood的攻击防范时,必须受保护者所在域的入域统计

    D

    进行SYNFlood、ICMPFlood、UDPFlood的攻击防范时,必须受保护者所在域的出域统计


    正确答案: A,C
    解析: 暂无解析

  • 第13题:

    以下关于如何防范针对邮件的攻击,说法错误的的是()

    • A、拒绝垃圾邮件
    • B、拒绝巨型邮件
    • C、不轻易打开来历不明的邮件
    • D、拒绝国外邮件

    正确答案:D

  • 第14题:

    关于防范摆渡攻击以下说法正确的是()

    • A、安装杀毒软件
    • B、安装防火墙
    • C、禁止在两个信息系统之间交叉使用U盘
    • D、加密

    正确答案:C

  • 第15题:

    SecPath防火墙可以对安全域内的流量进行统计和监控,并且可以防范针对安全域的扫描和泛洪攻击。关于扫描和泛洪攻击的配置,以下说明正确的有()。

    • A、进行IP和端口扫描的攻击防范时,必须使能攻击者所在域的入域统计
    • B、进行IP和端口扫描的攻击防范时,必须使能攻击者所在域的出域统计
    • C、进行SYNFlood、ICMPFlood、UDPFlood的攻击防范时,必须受保护者所在域的入域统计
    • D、进行SYNFlood、ICMPFlood、UDPFlood的攻击防范时,必须受保护者所在域的出域统计

    正确答案:B,C

  • 第16题:

    以下关于SecPath防火墙syn-Flood攻击防御技术,描述正确的是()。

    • A、基于TCP半开连接数限制方法防范SYN Flood攻击
    • B、基于TCP新建连接速率限制方法防范SYN Flood攻击
    • C、利用SYN Cookie技术防范SYN Flood攻击
    • D、通过利用Safe Reset技术防范SYN Flood攻击

    正确答案:A,B,C,D

  • 第17题:

    关于肉鸡以下说法正确的一项是()

    • A、发起主动攻击的机器
    • B、被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击
    • C、用户通常自愿成为肉鸡
    • D、肉鸡不能发动攻击

    正确答案:B

  • 第18题:

    以下哪些是摆渡攻击通常用来窃取资料的()

    • A、光盘
    • B、U盘
    • C、移动硬盘
    • D、以上全部

    正确答案:D

  • 第19题:

    关于“肉鸡”以下说法正确的是:()。

    • A、发起主动攻击的机器
    • B、被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击
    • C、用户通常自愿成为肉鸡
    • D、肉鸡不能发动攻击

    正确答案:B

  • 第20题:

    单选题
    以下关于如何防范针对邮件的攻击,说法错误的的是()
    A

    拒绝垃圾邮件

    B

    拒绝巨型邮件

    C

    不轻易打开来历不明的邮件

    D

    拒绝国外邮件


    正确答案: D
    解析: 暂无解析

  • 第21题:

    单选题
    以下哪些是摆渡攻击通常用来窃取资料的()
    A

    光盘

    B

    U盘

    C

    移动硬盘

    D

    以上全部


    正确答案: D
    解析: 暂无解析

  • 第22题:

    单选题
    关于如何防范摆渡攻击以下说法正确的是:()。
    A

    安装杀毒软件

    B

    安装防火墙

    C

    禁止在两个信息系统之间交叉使用U盘

    D

    加密


    正确答案: B
    解析: 暂无解析

  • 第23题:

    单选题
    关于选择明文攻击的描述中,正确的是()
    A

    攻击者可以改变加密算法

    B

    攻击者已知加密算法

    C

    比已知明文攻击容易防范

    D

    不能攻击公钥加密


    正确答案: A
    解析: 暂无解析

  • 第24题:

    单选题
    网络攻击的危害非常大,在防范它们之前,我们需要首先了解网络攻击的过程。以下关于网络攻击过程的顺序描述正确的是()。
    A

    隐藏自身、“踩点”、漏洞扫描、实施攻击

    B

    隐藏自身、漏洞扫描、“踩点”、实施攻击

    C

    “踩点”、漏洞扫描、隐藏自身、实施攻击

    D

    漏洞扫描、隐藏自身、“踩点”、实施攻击


    正确答案: C
    解析: 暂无解析