netbios端口号_netbios端口号关闭( 三 )


C.客户端发起的TCP半开连接请求超过指定阈值 , 则以为服务器遭受了SYN Flood攻击
D.通过在新建连接的协商报文中携带认证信息 , 再通过验证客户端回应的协商报文中携带的信息来进行信息分析
说明/参考:BD应该属于连接代理技术 , 他们使用认证信息
问题9利用SYN Cookie技术可以防范SYN Flood 攻击 , 关于技术原理的描述 , 以下说法正确的是 。(ABCD)
A..如果防火墙确认客户端的ACK消息合法 , 则模拟客户端向服务器发送一个SYN消息进行连接请求 , 同时分配TCP资源记录此连接请求的描述信息
B.防火墙的SYN Cookie技术利用ACK报文携带的认证信息 , 对握手协商的ACK报文进行认证 , 从而避免了防火过早分配TCP资源
C.客户端发送的SYN消息经过防火墙时 , 防火墙截取该消息 , 并模拟服务器向客户端回应SYN ACK消息
D.客户端收到SYN/ACK报文后向服务器发送ACK消息进行确认 , 防火墙截取这个消息后 , 提取该消息中的ACK序号 , 并再次使用客户端信息与加密索引计算Cookie , 如果计算结果与ACK序列号相符 , 就可以确认发起连接请求的是一个真实客户端
问题10如何防范Smurf攻击? (C)
A. 检查ICMP请求报文的目的地址是否为子网地址 , 是则丢弃
B. 检查ICMP请求报文的源地址是否为子网地址 , 是则丢弃
C. 检查ICMP请求报文的目的地址是否为广播地址 , 是则丢弃
D. 检查ICMP请求报文的源地址是否为广播地址 , 是则丢弃
说明/参考:
通过检查ICMP应答请求报文的目的地址是否为子网广播地址或子网的网络地址 , 如果是 , 则根据用户配置选择对报文进行转发或丢弃 。
问题11下述攻击手段中 , 不属于DoS攻击的是(AC)
A. Fraggle
B. Land攻击
C. 跨站攻击
D. Smurf攻击
说明/参考:
A. Fraggle(攻击者通过向目标网络发送源UDP端口为7且目的UDP端口为19的Chargen报文 , 令网络产生大量无用的应答报文 , 占满网络带宽 , 达到攻击目的)
【netbios端口号_netbios端口号关闭】B. Land攻击(攻击者向目标主机发送大量源IP地址和目的IP地址都是目标主机自身的TCP SYN报文 , 使得目标主机的半连接资源耗尽 , 最终不能正常工作)
C. 跨站攻击(是一种对网站的恶意利用 , 通过伪装来自受信任用户的请求来利用受信任的网站)
D. Smurf攻击(攻击者向目标网络发送ICMP应答请求 , 该请求包的目的地址设置为目标网络的广播地址 , 这样该网络中的所有主机都会对此ICMP应答请求作出答复 , 导致网络阻塞 , 从而达到令目标网络中主机拒绝服务的攻击目的)
问题12利用Safe Reset技术可以防范SYN Food攻击.关于技术原理的描述 , 以下说法正确的是(ABC)
A.一般而言 , 应用服务器不会主动对客户端发起恶意连接 , 因此服务器响应客户端的报文可以不需要经过防火墙的检查 。防火墙仅需要对客户端发往应用服务器的报文进行实时监控 。服务器响应客户端的报文可以根据实际需要选择是否经过防火墙 , 因此Safe Reset能够支持更灵活的组网方式 。
B.客户端收到SYN/ACK后.按照协议规定向服务器回应RST消息 。防火墙中途截取这个消息后 , 提取消息中的序列号 。并对该序列号进行Cookie校验 。成功通过校验的连接被认为是可信的连接 , 防火墙会分配TCP资源记录此连接的描述信息 , 而不可信连接的后续报文会被防火墙丢弃 。