以下哪种攻击不属于畸形报文攻击()
A.Teardrop攻击
B.Smurf攻击
C.TCP分片攻击
D.ICMP不可达报文攻击
A.Teardrop攻击
B.Smurf攻击
C.TCP分片攻击
D.ICMP不可达报文攻击
第3题
A.封装ICMPECHO请求报文的IP分组的源IP地址是攻击目标的IP地址
B.封装ICMPECHO请求报文的IP分组的目的IP地址是广播地址
C.接收ICMPECHO请求报文的终端回送ICMPECHO响应报文
D.单个ICMPECHO请求报文只能印发单个ICMPECHO响应报文
第4题
A.黑客终端成功将木马程序植入多台傀儡机中
B.黑客终端向傀儡机发送针对特定攻击目标的攻击命令
C.每一台傀儡机随机选择正常主机系统,向正常主机系统发送ICMPECHO请求报文
D.傀儡机发送的ICMPECHO请求报文以傀儡机的IP地址为源IP地址
第5题
A.SYN洪水攻击
B.畸形数据包攻击
C.CC攻击
D.慢速攻击
第6题
A.安装防火墙, 禁止访问不该访问的服务端口, 过滤不正常的畸形数据包
B.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决
C.安装杀毒软件,抵御攻击行为
D.安装入侵检测系统, 检测拒绝服务攻击行为
第7题
A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包
B. 安装先进杀毒软件,抵御攻击行为
C. 安装入侵检测系统,检测拒绝服务攻击行为
D. 安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决
第8题
A.一般情况下,伪造的源IP地址不会对该IP分组的路由过程产生影响
B.黑客终端攻击过程中不容易接收到响应报文
C.有些信息系统将源IP地址作为源端身份标识符
D.伪造的源IP地址不能是网络中存在的有效IP地址
第9题
A.比较DHCP请求报文的(报文头里的)源MAC地址和(报文内用里的)DHCP客户机的硬件地址(即CHADDR字段)是否一致
B.将交换机端口划分为信任端口和非信任端口两类
C.限制端口被允许访问的MAC地址的最大条目
D.对端口的DHCP报文进行限速
第11题
常见WEB攻击方法有以下哪种?
A、SQL Injection
B、Cookie欺骗
C、跨站脚本攻击
D、信息泄漏漏洞
E、文件读写脚本存在的安全隐患
F、GOOGLE HACKING