其原理是在网关计算机上运行应用代理程序,运行时由两部分连接构成:一部分是应用网关同内部网用户计算机建立的连接,另一部分是代替原来的客户程序与服务器建立的连接。通过代理服务,内
部网用户可以通过应用网关安全地使用Internet服务,而对于非法用户的请求将予拒绝。
数据包过滤(Packet Filtering)技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,
被称为访问控制表(Access Control Table)。通过检查数据流中每个数据包的源地址、目的地址、所用的
端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过。
15.下列哪个攻击不在网络层D
A.IP欺诈
B.Teardrop
C.Smurf
D.SQL注入(应用层)
16.ARP协议是将B地址转换成的协议
A.IP、端口
B.IP、MAC
C.MAC、IP
D.MAC、端口
地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。
17.Man-in-the-middle攻击,简称MITM,即C
A.重放攻击
B.拒绝服务攻击
C.中间人攻击
D.后门漏洞攻击
例如你Telnet到某台主机,这就是一次Telnet会话;你浏览某个网站,这就是一次HTTP会话。而会话劫持(Session Hijack),就是结合了嗅探以及欺骗技术在内的攻击手段。例如,在一次正常的会话过程当中,
攻击者作为第三方参与到其中,他可以在正常数据包中插入恶意数据,也可以在双方的会话当中进行监听,
甚至可以是代替某一方主机接管会话。我们可以把会话劫持攻击分为两种类型:1)中间人攻击(Man In The Middle,简称MITM),2)注射式攻击(Injection);并且还可以把会话劫持攻击分为两种形式:1)被动劫持,2)主动劫持;被动劫持实际上就是在后台监视双方会话的数据流,从中获得敏感数据;而主动劫持
则是将会话当中的某一台主机“踢”下线,然后由攻击者取代并接管会话,这种攻击方法危害非常大,攻
击者可以做很多事情
18.信息安全“老三样”是C
A.防火墙、扫描、杀毒
B.防火墙、入侵检测、扫描
C.防火墙、入侵检测、杀毒
D.入侵检测、扫描、杀毒
19.TCP会话劫持除了SYN Flood攻击,还需要B
A.SYN扫描
B.序列号预测
C.TCP扫描
D.SYN/ACK扫描
一个基本的TCP协议设计是传输的数据的每一个字节必须要有一个序列号码。这个序列号用来保持跟踪数
据和提供可靠性。
20.下列哪一种防火墙的配置方式安全性最高C
A.屏蔽路由器