订单查询
首页 其他文档
网络安全知识答题题库及答案2022
大小:20.3KB 10页 发布时间: 2022-11-12 15:14:57 9.48k 7.82k

题目10、入侵检测系统可以及时的阻止黑客的攻击--------------------------------------------()

答案:错误

第二组

===================

题目1、邮件协议SMTP中邮件账户明文传送、密码是加密传送.-------------------------()

答案:错误

题目2、在各类人为的恶意攻击行为中,身份假冒属于主动攻击,数据窃听属于被动攻击------------------------------------------------------------------------------------------------------------------------()

答案:正确

题目3、SSL指的是安全套接层协议---------------------------------------------------------------------()

答案:正确

题目4、Traceroute工具可以发现网络上计算机开放的服务端口-----------------------------------()

答案:错误

题目5、TCP-SYN flood、UDP flood都属于最常见的分布式拒绝服务攻击手段-------()

答案:正确

题目6、电信运营商针对SQL Slammer病毒进行防范时过滤的的端口是TCP/1433-----()

答案:错误

题目7、通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗---------------------------------------------------------------------------------()

答案:正确

题目8、路由器在转发IP分组时,一般都强制检查IP分组的源地址,因此伪造IP分组的源地址攻击难度较大,黑客往往需要进行特别的设计才能发出伪造源地址的攻击----()

答案:正确

题目9、SSH协议在网络上缺省使用明文传输用户的口令,因此必须启用其加密功能----------------------------------------------------------------------------------------------------------------------()

答案:错误

题目10、发起大规模的DDoS攻击通常要控制大量的中间网络或系统-----------------()

答案:正确

四、简答题

第一组

1、

2、网络管理员常用基于ICMP的PING程序对网络进行监控和故障排除,请简单描述下ICMP Flood(泛洪)攻击:

参考答案:

1)

2)源计算机向接收计算机发出ICMP响应请求报文(ICMP ECHO)

3)

4)接收计算机接收到ICMP响应请求报文后,会向原计算机回应一个ICMP应答报文(ECHO Reply)

5)

6)这个过程是需要CPU处理的,在有些情况下还可能消耗掉大量的资源。

4)如果攻击者向目标计算机发送大量的ICMP ECHO报文(产生ICMP洪水),则目标计算机会忙于处理这些ECHO报文,而无法继续处理其它的数据报文

3、

4、IDC内某个运行DNS业务的客户主机正常时流量较小,但经常遭受来自外地的UDP/80类型的接近300Mbps的流量攻击,为了防范这种攻击以及其他UDP类型的攻击,请问可以部署的安全措施有哪些?

参考答案:

1)

我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
Copyright @ 2016 - 2024 经验本 All Rights Reserved 版权所有 湘ICP备2023007888号-1 客服QQ:2393136441