当企业网络遭受DOS或DDOS攻击时,会引发以下哪些常见现象?()A.数据接收延迟B.Ping服务器出现丢包C.数据正常接收D.访问Web资源较慢

题目
当企业网络遭受DOS或DDOS攻击时,会引发以下哪些常见现象?()

A.数据接收延迟

B.Ping服务器出现丢包

C.数据正常接收

D.访问Web资源较慢


相似考题
更多“当企业网络遭受DOS或DDOS攻击时,会引发以下哪些常见现象?() ”相关问题
  • 第1题:

    DoS和DDoS的最大区别是()。

    A.DoS是单用户操作系统,DDoS是多用户的操作系统

    B.DoS属于带宽攻击,DDoS属于连通性攻击

    C.DoS属于病毒,DDoS不属于病毒

    D.DoS攻击利用一台计算机进行攻击,DDoS利用多台计算机进行攻击


    参考答案:D

  • 第2题:

    DDoS分布式拒绝服务攻击是由DoS攻击演化而来。


    正确答案:错误

  • 第3题:

    当服务器遭受到DoS攻击时,只需要重新启动系统就可以阻止攻击。


    正确答案:错误

  • 第4题:

    宽带用户上网登陆失败的原因主要有哪些?()

    • A、密码错误
    • B、卡号调死
    • C、余额不足
    • D、网络繁忙或则网络遭受DOS攻击

    正确答案:A,B,C,D

  • 第5题:

    对于Ddos攻击的描述错误的是()

    • A、DDOS攻击和DOS攻击毫无关系
    • B、DDOS攻击只消耗目标网络的带宽,不会导致目标主机死机
    • C、SYN-Flood是典型的DDOS攻击方式
    • D、DDOS攻击采用一对一的攻击方式

    正确答案:A,B,D

  • 第6题:

    针对网络层的攻击大概分为三类,它们是()。

    • A、畸形报文攻击
    • B、SQL注入攻击
    • C、DoS/DDoS攻击
    • D、扫描窥探攻击

    正确答案:A,C,D

  • 第7题:

    DoS和DDoS的最大区别是()。

    • A、DoS是单用户操作系统,DDoS是多用户的操作系统
    • B、DoS属于带宽攻击,DDoS属于连通性攻击
    • C、DoS属于病毒,DDoS不属于病毒
    • D、DoS攻击利用一台计算机进行攻击,DDoS利用多台计算机进行攻击

    正确答案:D

  • 第8题:

    当企业网络遭受DOS或DDOS攻击时,会引发以下哪些常见现象?()

    • A、数据接收延迟
    • B、Ping服务器出现丢包
    • C、数据正常接收
    • D、访问Web资源较慢

    正确答案:A,B,D

  • 第9题:

    多选题
    当企业网络遭受DOS或DDOS攻击时,会引发以下哪些常见现象?()
    A

    数据接收延迟

    B

    Ping服务器出现丢包

    C

    数据正常接收

    D

    访问Web资源较慢


    正确答案: A,D
    解析: 暂无解析

  • 第10题:

    填空题
    常见的网络攻击分为拒绝服务攻击DoS或者DDoS、()、信息收集型和假消息攻击攻击四种。

    正确答案: 利用型攻击
    解析: 暂无解析

  • 第11题:

    单选题
    哪一项攻击会影响VOIP通道的完整性?()
    A

    窃听(机密性)

    B

    中间人攻击

    C

    资源耗尽(DOS攻击)

    D

    DOS攻击


    正确答案: B
    解析: 暂无解析

  • 第12题:

    单选题
    DoS和DDoS的最大区别是()。
    A

    DoS是单用户操作系统,DDoS是多用户的操作系统

    B

    DoS属于带宽攻击,DDoS属于连通性攻击

    C

    DoS属于病毒,DDoS不属于病毒

    D

    DoS攻击利用一台计算机进行攻击,DDoS利用多台计算机进行攻击


    正确答案: A
    解析: 暂无解析

  • 第13题:

    网管人员在监测网络运行状态时,发现下列现象:服务器上有大量的TCP连接,收到了大量源地址各异、用途不明的数据包;服务器收到大量的ARP报文。网管人员的判断是()


    A. 受到了DoS攻击和ARP攻击
    B. 受到了DDoS攻击和ARP欺骗攻击
    C. 受到了漏洞攻击和DNS欺骗攻击
    D. 受到了DDoS攻击和DNS欺骗攻击


    答案:B
    解析:
    DDoS攻击的特点是收到大量源地址各异、用途不明的数据包,导致计算机耗尽TCP连接数或CPU有效时间或网络带宽等,导致不能响应正常的请求。  ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,同时使得被攻击者将信息错误地发送到伪造的地址,造成网络中断或中间人攻击。攻击者只要持续不断地发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP地址-MAC地址对应关系,造成网络持续不能正常工作。

  • 第14题:

    以下哪些属于常见的DDoS攻击类型()

    • A、DNS Query Flood
    • B、ICMP Flood
    • C、SYN Flood
    • D、HTTP Get Flood

    正确答案:A,B,C,D

  • 第15题:

    常见的网络攻击分为拒绝服务攻击DoS或者DDoS、()、信息收集型和假消息攻击攻击四种。


    正确答案:利用型攻击

  • 第16题:

    当网络遭受DOS或DDOS攻击时,可能会导致()?

    • A、数据正常接收
    • B、数据接收延迟
    • C、访问Web资源较慢
    • D、Ping服务器出现丢包

    正确答案:B,C,D

  • 第17题:

    常见的网络攻击类型包括()?

    • A、蠕虫
    • B、病毒
    • C、ddos攻击

    正确答案:A,B,C

  • 第18题:

    下面哪些是常见的Web攻击技术:()

    • A、DoS和DDoS攻击
    • B、CSRF(CrossSiteRequestForgery)
    • C、SQL注入(SQLInjection)
    • D、DOMBasedXSS

    正确答案:A,B,C,D

  • 第19题:

    对付DDoS的攻击的方法有哪些?结合实际情况,如果你的系统正在遭受DDOS攻击,你准备怎么做。


    正确答案: (1)定期扫描现有的网络主节点,清查可能存在的安全漏洞。对新出现的漏洞及时进行清理。骨干节点的计算机因为具有较高的带宽,是黑客利用最佳位置,因此对这些主机本身加强主机安全是非常重要的。
    (2)在骨干节点上的防火墙的配置至关重要。防火墙本身能抵御DDOS攻击和其它一些攻击。在发现受到攻击的时候,可以将攻击导向一些牺牲主机,这样保护真正的主机不被瘫痪。
    (3)用足够的机器承受黑客攻击。这是一种较为理想的应对策略。如果用户拥有足够的容量和足够的资源给黑客攻击,在它不断访问用户、夺取用户资源之时,自己的能量也在逐渐耗失,或许未等用户被攻死,黑客已无力支招儿。
    (4)使用Inexpress、Express Forwarding过滤不必要的服务和端口,即在路由器上过滤假IP。比如Cisco公司的CEF(Cisco Express Forwarding)可以针对封包Source IP和Routing Table做比较,并加以过滤。
    (5)充分利用网络设备保护网络资源。所谓网络设备是指路由器、防火墙等负载均衡设备,它们可将网络有效地保护起来。当网络被攻击时最先死掉的是路由器,但其他机器没有死。死掉的路由器经重启后会恢复正常,而且启动起来还很快,没有什么损失。若其他服务器死
    掉,其中的数据会丢失,而且重启服务器又是一个漫长的过程。
    (6)使用Unicast Reverse Path Forwarding检查访问者的来源。它通过反向路由表查询的方法检查访问者的IP地址是否是真,如果是假的,它将予以屏蔽。许多黑客攻击常采用假IP地址方式迷惑用户,很难查出它来自何处,因此,利用Unicast Reverse Path Forwarding可减少假IP地址的出现,有助于提高网络安全性。
    (7)限制SYN/ICMP流量。用户应在路由器上配置SYN/ICMP的最大流量来限制SYN/ICMP封包所能占有的最高频宽,这样,当出现大量的超过所限定的SYN/ICMP流量时,说明不是正常的网络访问,而是有黑客入侵。
    如果你的系统正在遭受DDOS攻击,我准备做如下操作:
    如果用户正在遭受攻击,他所能做的抵御工作非常有限。因为在原本没有准备好的情况下有大流量的灾难性攻击冲向用户,很可能用户在还没回过神之际,网络已经瘫痪。但是,用户还是可以抓住机会寻求一线希望的。
    (1)首先,检查攻击来源,通常黑客会通过很多假的IP地址发起攻击,此时,用户若能够分辨出哪些是真IP地址,哪些是假IP地址,然后了解这些IP来自哪些网段,再找网段管理员把机器关掉,即可消除攻击。
    (2)其次,找出攻击者所经过的路由,把攻击屏蔽掉。若黑客从某些端口发动攻击,用户可把这些端口屏蔽掉,以狙击入侵。
    (3)最后一种比较折衷的方法是在路由器上滤掉ICMP。

  • 第20题:

    多选题
    对于Ddos攻击的描述错误的是()
    A

    DDOS攻击和DOS攻击毫无关系

    B

    DDOS攻击只消耗目标网络的带宽,不会导致目标主机死机

    C

    SYN-Flood是典型的DDOS攻击方式

    D

    DDOS攻击采用一对一的攻击方式


    正确答案: B,A
    解析: 暂无解析

  • 第21题:

    多选题
    当网络遭受DOS或DDOS攻击时,可能会导致()?
    A

    数据正常接收

    B

    数据接收延迟

    C

    访问Web资源较慢

    D

    Ping服务器出现丢包


    正确答案: C,A
    解析: 暂无解析

  • 第22题:

    单选题
    DDos和Dos都属于网络中常见的攻击类型,对此描述不正确的是()
    A

    SYN Flood.Fraggle都属于Dos攻击

    B

    DDos(Distributed Denial of Service)攻击是一种Dos攻击。这种攻击是使用攻击者控制的几十台或几百台计算机攻击一台主机,使系统无法接收正常用户的请求,或者挂起不能正常的工作

    C

    Dos(Distributed Denia lof Service)攻击是一种Dos攻击,这种攻击是使用攻击者控制的几十台或几百台计算机攻击一台主机,使系统无法接受正常的用户请求,或者挂起不能正常的工作

    D

    Smurf攻击是属于Dos攻击的一种


    正确答案: A
    解析: 暂无解析

  • 第23题:

    问答题
    对付DDoS的攻击的方法有哪些?结合实际情况,如果你的系统正在遭受DDOS攻击,你准备怎么做。

    正确答案: (1)定期扫描现有的网络主节点,清查可能存在的安全漏洞。对新出现的漏洞及时进行清理。骨干节点的计算机因为具有较高的带宽,是黑客利用最佳位置,因此对这些主机本身加强主机安全是非常重要的。
    (2)在骨干节点上的防火墙的配置至关重要。防火墙本身能抵御DDOS攻击和其它一些攻击。在发现受到攻击的时候,可以将攻击导向一些牺牲主机,这样保护真正的主机不被瘫痪。
    (3)用足够的机器承受黑客攻击。这是一种较为理想的应对策略。如果用户拥有足够的容量和足够的资源给黑客攻击,在它不断访问用户、夺取用户资源之时,自己的能量也在逐渐耗失,或许未等用户被攻死,黑客已无力支招儿。
    (4)使用Inexpress、Express Forwarding过滤不必要的服务和端口,即在路由器上过滤假IP。比如Cisco公司的CEF(Cisco Express Forwarding)可以针对封包Source IP和Routing Table做比较,并加以过滤。
    (5)充分利用网络设备保护网络资源。所谓网络设备是指路由器、防火墙等负载均衡设备,它们可将网络有效地保护起来。当网络被攻击时最先死掉的是路由器,但其他机器没有死。死掉的路由器经重启后会恢复正常,而且启动起来还很快,没有什么损失。若其他服务器死
    掉,其中的数据会丢失,而且重启服务器又是一个漫长的过程。
    (6)使用Unicast Reverse Path Forwarding检查访问者的来源。它通过反向路由表查询的方法检查访问者的IP地址是否是真,如果是假的,它将予以屏蔽。许多黑客攻击常采用假IP地址方式迷惑用户,很难查出它来自何处,因此,利用Unicast Reverse Path Forwarding可减少假IP地址的出现,有助于提高网络安全性。
    (7)限制SYN/ICMP流量。用户应在路由器上配置SYN/ICMP的最大流量来限制SYN/ICMP封包所能占有的最高频宽,这样,当出现大量的超过所限定的SYN/ICMP流量时,说明不是正常的网络访问,而是有黑客入侵。
    如果你的系统正在遭受DDOS攻击,我准备做如下操作:
    如果用户正在遭受攻击,他所能做的抵御工作非常有限。因为在原本没有准备好的情况下有大流量的灾难性攻击冲向用户,很可能用户在还没回过神之际,网络已经瘫痪。但是,用户还是可以抓住机会寻求一线希望的。
    (1)首先,检查攻击来源,通常黑客会通过很多假的IP地址发起攻击,此时,用户若能够分辨出哪些是真IP地址,哪些是假IP地址,然后了解这些IP来自哪些网段,再找网段管理员把机器关掉,即可消除攻击。
    (2)其次,找出攻击者所经过的路由,把攻击屏蔽掉。若黑客从某些端口发动攻击,用户可把这些端口屏蔽掉,以狙击入侵。
    (3)最后一种比较折衷的方法是在路由器上滤掉ICMP。
    解析: 暂无解析