问题4SMTP协议使用的端口号是(B)
A.21
B.25
C.110
D.22
TCP/IP协议安全主要考察IPv4 安全隐患、TCP/IP 协议栈常见安全风险、线路侦听、MAC 欺骗、IP 欺骗攻击、Smurf 攻击、IP 地址扫描攻击、端口扫描攻击、TCP 拒绝服务、WEB 攻击等 。
问题1下列攻击手段中 , 不属于单包攻击的是(AC)
A. UDPflood攻击
B. WinNuke
C. Land攻击
D. Smurf攻击
说明/参考:
A. UDPflood攻击(攻击者在短时间内向特定目标发送大量的UDP报文 , 占用目标主机的带宽 , 致使目标主机不能处理正常的业务)
B. WinNuke(WinNuke攻击是针对任何运行Windows的主机的DoS攻击 。通过向目标主机的NetBIOS端口(139)发送OOB(Out-of-Band)数据包 , 这些攻击报文的指针字段与实际的位置不符 , 引起一个NetBIOS片断重叠 , 致使已经与其它主机建立TCP连接的目标主机在处理这些数据的时候崩溃)
C. Land攻击(攻击者向目标主机发送大量源IP地址和目的IP地址都是目标主机自身的TCP SYN报文 , 使得目标主机的半连接资源耗尽 , 最终不能正常工作)
D. Smurf攻击(攻击者向目标网络发送ICMP应答请求 , 该请求包的目的地址设置为目标网络的广播地址 , 这样该网络中的所有主机都会对此ICMP应答请求作出答复 , 导致网络阻塞 , 从而达到令目标网络中主机拒绝服务的攻击目的)
问题2TCP/IP协议定义了一个对等的开放性网络,针对该网络可能的攻击和破坏包括(ABCD)
A. 对硬件的破坏
B. 对软件的破坏
C. 对网络层 , 应用层协议的破坏
D. 对物理传输线路的破坏
问题3防范SYN Flood攻击的常见手段是连接限制技术和连接代理技术,其中连接代理技术是指对TCP连接速率进行检测, 通过设置检查阈值来发现并阻断攻击流量 , 上述说法是(A)
A. 错误
B. 正确
说明/参考:对TCP连接速率进行检测是连接限制技术 。
问题4在UDP端口扫描中 , 对主机端口是否开放的判断依据是(B)
A. 根据被扫描主机开放端口返回的信息判断
B. 根据被扫描主机关闭端口返回的信息判断
C. 既不根据A也不根据B
D. 综合考虑A和B的情况进行判断
说明/参考:
问题5下述哪些攻击手段是防火墙无法防御的?(BD)
A. Smurf
B. 跨站脚本攻击
C. 畸形报文攻击
D. 后门木马
E. WinNuke攻击
说明/参考:
问题6下列攻击中,属于DoS拒绝服务攻击的是:(ABCD)
A. SYN Flood
B. ICMP Floed
C. WinNuke攻击
D. UDP Flood
说明/参考:
问题7以下关于DoS攻击的描述,正确的是?(C)
A. 攻击者通过后门程序来入受攻击的系统
B. 攻击者以窃取目标系统上的机密信息为目的
C. 攻击行为会导致目标系统无法处理正常用户的请求
D. 如果目标系统没有漏洞,远程攻击就不可能成功
说明/参考:
使用大量的数据包攻击目标系统 , 使目标主机无法接受正常用户的请求 , 或者使目标主机瘫痪 , 不能正常工作 。
问题8在检测到针对服务器的SYN Flood攻击行为后 , 防火墙应该可以支持选择多种应对攻击的防范措施 , 主要包括连接限制技术和连接代理技术 , 其中属于连接限制技术的是(AC)
A.单位时间内客户端发起的新建连接请求数超过指定阈值 , 则认为服务器遭受了SYS Flood攻击
B.通过对正常TCP新建连接的协商报文进行处理 , 修改报文的序列号并使其携带认证信息 , 再通过验证客户端回应的协商报文中携带的信息进行报文有效性确认
- lol是全球第一端游吗?
- 手机资料备份,你觉得电脑备份靠谱还是云端备份靠谱?你是怎么备份数据的?
- DNF剑皇中端附魔有哪些方案值得推荐的?
- TP-Link 842 怎么做端口映射
- 如何打开指定的网络端口? 打开网络端口命令
- 如何设置打印机端口usb端口共享 如何设置打印机端口USB端口?
- 该怎么启用COM1/COM2端口? 如何更换com1端口和com2端口
- Windows 8.1如何使用telnet测试远程端口开启?
- 如何查看高危端口是否关闭 如何查看和关闭危险端口?
- 阿里云邮箱收发服务器端口分别是什么?
