题目10、入侵检测系统可以及时的阻止黑客的攻击--------------------------------------------()
答案:错误
第二组
===================
题目1、邮件协议SMTP中邮件账户明文传送、密码是加密传送.-------------------------()
答案:错误
题目2、在各类人为的恶意攻击行为中,身份假冒属于主动攻击,数据窃听属于被动攻击------------------------------------------------------------------------------------------------------------------------()
答案:正确
题目3、SSL指的是安全套接层协议---------------------------------------------------------------------()
答案:正确
题目4、Traceroute工具可以发现网络上计算机开放的服务端口-----------------------------------()
答案:错误
题目5、TCP-SYN flood、UDP flood都属于最常见的分布式拒绝服务攻击手段-------()
答案:正确
题目6、电信运营商针对SQL Slammer病毒进行防范时过滤的的端口是TCP/1433-----()
答案:错误
题目7、通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗---------------------------------------------------------------------------------()
答案:正确
题目8、路由器在转发IP分组时,一般都强制检查IP分组的源地址,因此伪造IP分组的源地址攻击难度较大,黑客往往需要进行特别的设计才能发出伪造源地址的攻击----()
答案:正确
题目9、SSH协议在网络上缺省使用明文传输用户的口令,因此必须启用其加密功能----------------------------------------------------------------------------------------------------------------------()
答案:错误
题目10、发起大规模的DDoS攻击通常要控制大量的中间网络或系统-----------------()
答案:正确
四、简答题
第一组
1、
2、网络管理员常用基于ICMP的PING程序对网络进行监控和故障排除,请简单描述下ICMP Flood(泛洪)攻击:
参考答案:
1)
2)源计算机向接收计算机发出ICMP响应请求报文(ICMP ECHO)
3)
4)接收计算机接收到ICMP响应请求报文后,会向原计算机回应一个ICMP应答报文(ECHO Reply)
5)
6)这个过程是需要CPU处理的,在有些情况下还可能消耗掉大量的资源。
4)如果攻击者向目标计算机发送大量的ICMP ECHO报文(产生ICMP洪水),则目标计算机会忙于处理这些ECHO报文,而无法继续处理其它的数据报文
3、
4、IDC内某个运行DNS业务的客户主机正常时流量较小,但经常遭受来自外地的UDP/80类型的接近300Mbps的流量攻击,为了防范这种攻击以及其他UDP类型的攻击,请问可以部署的安全措施有哪些?
参考答案:
1)