()技术在攻击发生时随机地抛弃一些发往攻击目标的数据包
第1题:
网络层技术的一个范例就是【 】,它在网络的出入口(如路由器)对通过的数据包进行选择,只有满足条件的数据包才能允许通过,否则被抛弃。这样可以有效地防止恶意用户利用不安全的数据包对内部网进行攻击。
第2题:
在如图4-7所示的基于网络的入侵检测系统的基本结构中,对应Ⅰ、Ⅱ、Ⅲ模块的名称是(48)。

A.数据包捕获模块、网络协议分析模块、攻击特征库
B.网络协议分析模块、数据包捕获模块、攻击特征库
C.攻击特征库、网络协议分析模块、数据包捕获模块
D.攻击特征库、数据包捕获模块、网络协议分析模块

第3题:
分片攻击发生在()
第4题:
攻击者无须伪造数据包中的IP地址就可以实施的攻击是()。
第5题:
目前,很多产品都声称可以检测和抵御拒绝服务攻击,这些方法虽然不能完全解决拒绝服务攻击问题,但是可以在某种程度上检测或者减轻攻击的危害,最大限度地保证在攻击发生时,还能够为部分用户提供服务。Random Drop技术抛弃所有发往攻击目标的数据包
第6题:
以下那些是计算机系统攻击手法?()
第7题:
常见的网络攻击方式包括()。
第8题:
分片攻击问题发生在()。
第9题:
数据包被发送时
数据包在传输过程中
数据包被接收时
数据包的数据进行重组时
第10题:
Blackholing
Random Drop
Over-provisioning(超量供应)
HTTP重定向
第11题:
网络监听不能捕获到发往路由器的数据包
网络监听其实是将本地网卡设置为混杂模式,以接受所有流经该网卡的数据包
网络监听是一种主动攻击行为,攻击机器会主动发送数据包
网络监听不能捕获到不完整的或错误的数据包
第12题:
数据包被发送时
数据包在传输过程中
数据包被接收时
数据包中的数据进行重组时
第13题:
攻击者向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。这种攻击被称为______。
A.SYN Flooding攻击
B.DDOS攻击
C.Ping of Death攻击
D.Land攻击
第14题:
在如下 基于网络入侵检测系统的基本结构图中,对应 I 、 II 、 III 模块的名称是

A.数据包捕获模块、网络协议分析模块、攻击特征库
B.网络协议分析模块、数据包捕获模块、攻击特征库
C.攻击特征库、网络协议分析模块、数据包捕获模块
D.攻击特征库、数据包捕获模块、网络协议分析模块
第15题:
攻击者无需伪造数据包中IP地址就可以实施的攻击是()。
第16题:
目前,很多产品都声称可以检测和抵御拒绝服务攻击,这些方法虽然不能完全解决拒绝服务攻击问题,但是可以在某种程度上检测或者减轻攻击的危害,最大限度地保证在攻击发生时,还能够为部分用户提供服务。Blackholing技术实际上就是在攻击发生时将所有发往攻击目标的数据包抛弃
第17题:
当前无线传感器网络面临多种攻击技术,其中()是指攻击节点依照路由算法伪造或重放一个路由声明,声称攻击节点和基站之间有高质量的单跳路由,然后阻止或篡改被攻击区域中任一节点发出的数据包。
第18题:
智能防火墙技术不包括()。
第19题:
m序列本身是适宜的伪随机序列产生器,但只有在()下,破译者才不能破解这个伪随机序列。
第20题:
对
错
第21题:
攻击者,受害者,放大网络
攻击者,受害者,数据包碎片,放大网络
攻击者,受害者,数据包碎片
攻击者,受害者,带外数据
第22题:
缓冲区溢出攻击
数据包嗅探
口令攻击
拒绝服务攻击
第23题:
对
错