订单查询
首页 其他文档
网络安全试题题库及参考答案
大小:472.09KB 7页 发布时间: 2023-11-07 15:21:55 4.62k 3.3k

其原理是在网关计算机上运行应用代理程序,运行时由两部分连接构成:一部分是应用网关同内部网用户计算机建立的连接,另一部分是代替原来的客户程序与服务器建立的连接。通过代理服务,内

部网用户可以通过应用网关安全地使用Internet服务,而对于非法用户的请求将予拒绝。

数据包过滤(Packet Filtering)技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,

被称为访问控制表(Access Control Table)。通过检查数据流中每个数据包的源地址、目的地址、所用的

端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过。

15.下列哪个攻击不在网络层D

A.IP欺诈

B.Teardrop

C.Smurf

D.SQL注入(应用层)

16.ARP协议是将B地址转换成的协议

A.IP、端口

B.IP、MAC

C.MAC、IP

D.MAC、端口

地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。

17.Man-in-the-middle攻击,简称MITM,即C

A.重放攻击

B.拒绝服务攻击

C.中间人攻击

D.后门漏洞攻击

例如你Telnet到某台主机,这就是一次Telnet会话;你浏览某个网站,这就是一次HTTP会话。而会话劫持(Session Hijack),就是结合了嗅探以及欺骗技术在内的攻击手段。例如,在一次正常的会话过程当中,

攻击者作为第三方参与到其中,他可以在正常数据包中插入恶意数据,也可以在双方的会话当中进行监听,

甚至可以是代替某一方主机接管会话。我们可以把会话劫持攻击分为两种类型:1)中间人攻击(Man In The Middle,简称MITM),2)注射式攻击(Injection);并且还可以把会话劫持攻击分为两种形式:1)被动劫持,2)主动劫持;被动劫持实际上就是在后台监视双方会话的数据流,从中获得敏感数据;而主动劫持

则是将会话当中的某一台主机“踢”下线,然后由攻击者取代并接管会话,这种攻击方法危害非常大,攻

击者可以做很多事情

18.信息安全“老三样”是C

A.防火墙、扫描、杀毒

B.防火墙、入侵检测、扫描

C.防火墙、入侵检测、杀毒

D.入侵检测、扫描、杀毒

19.TCP会话劫持除了SYN Flood攻击,还需要B

A.SYN扫描

B.序列号预测

C.TCP扫描

D.SYN/ACK扫描

一个基本的TCP协议设计是传输的数据的每一个字节必须要有一个序列号码。这个序列号用来保持跟踪数

据和提供可靠性。

20.下列哪一种防火墙的配置方式安全性最高C

A.屏蔽路由器

反馈
我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
Copyright @ 2016 - 2024 经验本 All Rights Reserved 版权所有 湘ICP备2023007888号-1 客服QQ:2393136441