第四章----网络攻击与防范(三)
-
(12分)多选题 4-21.在DDoS中,攻击者使用控制傀儡机去控制攻击傀儡机发起攻击的原因是:
A 攻击者能同时发动更多的攻击傀儡机同时发起攻击;
B 攻击结束后清理日志更简洁更安全;
C 攻击者直接控制的傀儡机数目减少,使得攻击操作更为简洁;
D 控制傀儡机与攻击傀儡机处于同一局域网内,更容易实施控制操作; -
(8分)判断题 4-22.针对UDP Flood攻击的指纹学习防御方法的假设基础是:攻击者为了达到短时间耗尽网络资源的目的,会采用复制或者组合等方式快速产生海量无意义大载荷UDP报文,这些UDP报文中存在大量特征相同的内容,这些特征相同的内容就是防火墙所需要学习的“指纹”;
A) 正确
B) 错误 -
(8分)单选题 4-19.下列哪个攻击行为会使被攻击者内存溢出,最终导致系统崩溃?
A HTTP Flood攻击
B Land攻击
C Ping of Death攻击
D UDP Flood攻击 -
(12分)多选题 4-27.防火墙在抵抗拒绝服务攻击中很多情况下都会维持一个用户白名单,白名单上的用户是防火墙验证过的合法用户,请问为什么防火墙要对用户白名单设置老化时间?
A 白名单有最大值限制;
B 防止白名单被攻击者利用;
C 节约防火墙系统资源;
D 需要定期的对用户合法性进行校验; -
(12分)多选题 4-18.下列关于针对SYN Flood攻击的TCP代理防御方法的说法正确的是:
A TCP代理防御方法中,防火墙在收到真正用户回复的ACK报文后还需要跟服务器进行三次握手建立TCP连接;
B TCP代理防御方法中,防火墙需要对真正用户访问服务器的所有报文进行代理;
C 对于报文进出路径不一致的网络环境,基于TCP代理防御方法的防火墙无法正常工作;
D TCP代理防御方法中,去往同一目的IP地址的SYN报文达到预警速率时,防火墙将启动TCP代理防御,拦截所有去往该IP地址的SYN报文,代替服务器进行三次握手的连接; -
(8分)单选题 4-20.Land攻击的特点是什么?
A 向被攻击者发送长度超过65535字节的报文;
B 向被攻击者发送大量的虚假源IP地址的SYN报文;
C 向被攻击者发送源IP地址和目的IP地址均为被攻击者IP地址的TCP报文;
D 向被攻击网段发送ICMP报文,窥视被攻击网段的网络结构等特征; -
(8分)单选题 4-24.在安全电子邮件PGP中,报文的加密密钥是使用( )进行加密传输的;
A 接收者的公钥
B 发送者的私钥
C 接收者的私钥
D 发送者的公钥 -
(12分)多选题 4-23.下列哪些攻击行为可以采用源探测的方式进行防御?
A DNS Flood攻击
B HTTP Flood攻击
C SYN Flood攻击
D UDP Flood攻击 -
(12分)匹配题 4-26.对下列拒绝服务攻击类型和对应的防御方法进行匹配;
1、SYN Flood C
2、UDP Flood A
3、DNS Flood D
4、HTTP Flood B
A 、防火墙寻找数据包中数据的相同特征,用于对后续数据包进行判断;
B 、防火墙告诉报文发送者访问一个虚拟的URI;
C 、防火墙代替服务器向报文发送方回复了一个带有错误确认号的报文;
D 、防火墙要求报文发送方采用TCP的连接方式重新发送请求; -
(8分)判断题 4-25.采用数据限流的方法防御UDP Flood攻击时,合法报文也可能被防火墙直接丢弃;
A) 正确
B) 错误
本文来自博客园,作者:AiENG_07,转载请注明原文链接:https://www.cnblogs.com/AiENG07/p/17689277.html
posted on 2022-09-21 20:48 AiENG_07 阅读(31) 评论(0) 编辑 收藏 举报 来源
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· .NET10 - 预览版1新功能体验(一)