单选题黑客可以通过对网络设备或主机进行欺骗攻击,从而通过改变数据包的原有传输路径而绕过防火墙或IDS等安全防护设备,下面哪种技术无法改变数据传输路径。()AICMP重定向(ICMP redirect)BIP源路由(IPsource route)C单播反向路径转发(URPF)D黑洞路由(black hole route)

单选题
黑客可以通过对网络设备或主机进行欺骗攻击,从而通过改变数据包的原有传输路径而绕过防火墙或IDS等安全防护设备,下面哪种技术无法改变数据传输路径。()
A

ICMP重定向(ICMP redirect)

B

IP源路由(IPsource route)

C

单播反向路径转发(URPF)

D

黑洞路由(black hole route)


参考解析

解析: 暂无解析

相关考题:

通过检查网络层报头可以确定什么?() A、本地介质上的目的设备B、用于到达目的主机的路径C、将要通过介质传输的比特D、创建数据的源应用程序或进程

漏洞扫描主要通过下列哪些方法来检查目标主机是否存在漏洞()。A.通过向端口发送探测数据包,并记录目标主机的响应来分析端口是否打开B.通过向端口发送探测数据包,将目标主机的响应信息与漏洞库进行匹配C.模拟黑客攻击手段,对目标主机进行攻击性的安全漏洞扫描D.通过分析管理员使用电脑习惯获得漏洞信息

对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程。()A.、缩短SYNTimeout时间和设置SYNCookieB、增加网络带宽C、在系统之前增加负载均衡设备D、在防火墙上设置ACL或黑客路由

网络层的防护手段(防火墙,SSL,IDS,加固)可以组织或检测到应用层攻击。()

网络中常见的安全设备包括防火墙Firewall;入侵检测系统(IDS:Intrusion Detection System);深度抵御防火墙IPS等。其中IDS通常作为网关设备部署,处于主要业务流量的路径之上。而Firewall和IPS则通常作为旁路设备部署。() 此题为判断题(对,错)。

在网络安全防护中,()注重对网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。 A、防火墙B、蜜罐技术C、入侵检测系统D、入侵防护系统

以下关于包过滤防火墙描述错误的是()。A.防止感染了病毒的软件或文件的传输B.工作在网络层C.可以读取通过防火墙数据包的目的IP地址D.可以防止企业外网用户访问内网的主机

系统可以通过密码或特征信息等来确认用户信息的真实性,只对确认了身份的用户给予相应的访问权限,从而降低黑客攻击的可能性。()

可以有效阻止或发现入侵行为的有()。A、部署IDS设备B、主机防火墙C、网络防火墙D、日志检查和分析

拒绝服务攻击是因特网上非常流行的一种攻击方式,很多的网站都经受过它的侵扰,以下()攻击是拒绝服务攻击的一种类型。A、黑客通过在特定的网络区域安装嗅探类程序截获网络用户的口令等敏感数据B、黑客发送大量假冒源地址的同步数据包(SynPacket)给远程主机,远程主机因无法收到确认数据包,使得TCP连接无法完成。从而影响正常运作C、黑客故意向远程用户的应用程序发送超出其缓冲区长度的数据,导致缓冲区容纳不下而出错,并趁机取得远程主机的控制权D、黑客通过伪造亲朋好友的身份向用户发送带有恶意程序的邮件以取得控制权

当发现网页被篡改或通过IDS发现有黑客正在实施网络攻击时,应首先()A、将被攻击设备从网络中隔离出来B、立即向信息系统主管部门负责人报告C、查看并记录系统关键信息D、对系统当前状态进行备份

入侵检测系统通过对网络中的数据包或主机的日志等信息进行提取、分析,对()作出响应。A、入侵或攻击B、系统故障C、IP访问D、病毒

漏洞扫描是自动检测远端或本地主机安全脆弱点的技术,通过执行一些脚本文件对系统进行攻击并记录它的反应,从而发现其中的漏洞。

为保障网络互联的安全,下面哪种说法符合IT内控的管理要求()A、安全管理员每季度对安全设备的规则进行复核、确认、检查,填写安全设备配置检查记录表B、安全管理员每月对安全设备的规则进行复核、确认、检查,填写安全设备配置检查记录表C、网络管理员每日对网络设备登录日志、防火墙日志、入侵检测日志等进行审计监控D、网络管理员每周对网络设备登录日志、防火墙日志、入侵检测日志等进行审计监控

网络中常见的安全设备包括防火墙Firewall;入侵检测系统(IDS:Intrusion Detection System);深度抵御防火墙IPS 等。其中IDS 通常作为网关设备部署,处于主要业务流量的路径之上。而Firewall 和IPS 则通常作为旁路设备部署。

下列对入侵检测系统描述正确的是()A、是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备B、是一种可以主动检测攻击和主动阻断攻击的网络安全设备C、是一种可以串行在网络中阻断攻击的设备D、是一中安装在主机上的网络设备

IDS和IPS的区别:()A、IDS和IPS的功能上没有区别,只是习惯性的叫法不同。B、IDS可以分析出网络中可能存在的攻击并报警,但不能阻断攻击。C、通常情况下IPS在网络的拓扑结构中属于旁路设备,而IDS和其他网络设备串联。D、IDS具有防火墙的功能。

以下针对Land攻击的描述,哪个是正确的?()A、Land是一种针对网络进行攻击的方式,通过IP欺骗的方式向目标主机发送欺骗性数据报文,导致目标主机无法访问网络B、Land是一种针对网络进行攻击的方式,通过向主机发送伪造的源地址为目标主机自身的连接请求,导致目标主机处理错误形成拒绝服务C、Land攻击是一种利用协议漏洞进行攻击的方式,通过发送定制的错误的数据包使主机系统处理错误而崩溃D、Land是一种利用系统漏洞进行攻击的方式,通过利用系统漏洞发送数据包导致系统崩溃

哪种措施可以防止黑客嗅探在网络中传输的密码?()A、密码采用明文传输B、部署防火墙C、密码采用HASH值传输D、部署IDS

下面可以攻击状态检测的防火墙方法有:()A、协议隧道攻击B、利用FTP-pasv绕过防火墙认证的攻击C、ip欺骗攻击D、反弹木马攻击

单选题缓冲区溢出是目前黑客最常使用的攻击技术之一,以下()说明了缓冲区溢出的攻击原理。A黑客通过在特定的网络区域安装嗅探类程序截获网络用户的口令等敏感数据B黑客故意向远程用户的应用程序发送超出其缓冲区长度的数据,导致缓冲区容纳不下而出错,并趁机取得远程主机的控制权C黑客发送大量假冒源地址的同步数据包(SynPacket)给远程主机,远程主机因无法收到确认数据包,使得TCP连接无法完成。从而影响正常运作D黑客通过伪造亲朋好友的身份向用户发送带有恶意程序的邮件以取得控制权

单选题下列对入侵检测系统描述正确的是()A是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备B是一种可以主动检测攻击和主动阻断攻击的网络安全设备C是一种可以串行在网络中阻断攻击的设备D是一中安装在主机上的网络设备

单选题入侵检测系统通过对网络中的数据包或主机的日志等信息进行提取、分析,对()作出响应。A入侵或攻击B系统故障CIP访问D病毒

单选题黑客可以通过对网络设备或主机进行欺骗攻击,从而通过改变数据包的原有传输路径而绕过防火墙或IDS等安全防护设备,下面哪种技术无法改变数据传输路径。()AICMP重定向(ICMP redirect)BIP源路由(IPsource route)C单播反向路径转发(URPF)D黑洞路由(black hole route)

单选题当发现网页被篡改或通过IDS发现有黑客正在实施网络攻击时,应首先()A将被攻击设备从网络中隔离出来B立即向信息系统主管部门负责人报告C查看并记录系统关键信息D对系统当前状态进行备份

多选题下面可以攻击状态检测的防火墙方法有:()A协议隧道攻击B利用FTP-pasv绕过防火墙认证的攻击Cip欺骗攻击D反弹木马攻击

单选题以下哪个攻击步骤是IP欺骗(IPSpoof)系列攻击中最关键和难度最高的?()A对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应B与目标主机进行会话,猜测目标主机的序号规则C冒充受信主机向目标主机发送数据包,欺骗目标主机D向目标主机发送指令,进行会话操作

单选题哪种措施可以防止黑客嗅探在网络中传输的密码?()A密码采用明文传输B部署防火墙C密码采用HASH值传输D部署IDS