参考答案和解析
正确答案: 攻击者往往通过发掘信任关系和最薄弱环节上的安全脆弱点来绕过防火墙,或者经由拔号帐号实施攻击来避开防火墙。典型技巧:
①用获取防火墙标识进行攻击。凭借端口扫描和标识获取等技巧,攻击者能有效地确定目标网络上几乎每个防火墙的类型、版本和规则。
②穿透防火墙进行扫描。利用原始分组传送进行穿透防火墙扫描和利用源端口扫描进行穿透防火墙扫描。
③利用分组过滤的脆弱点进行攻击。利用ACL规则设计不完善的防火墙,允许某些分组不受约束的通过。
④利用应用代理的脆弱点进行攻击。
更多“试描述攻击者用于发现和侦察防火墙的典型技巧。”相关问题
  • 第1题:

    试谈访谈法的含义、特点和个别访谈的技巧。
    ①访谈法是调查者通过与被被调查者面谈口问的形式来搜集研究资料的一种方法。
    ②访谈法的特点:灵活性强、适用范围广、回复率高、控制性较强。
    ③个别访谈的技巧:选择合适的访谈环境、制造愉快的访谈气氛;复述的运用;正确运用记录;对涉及个人隐私和羞于开口的问题要妥善处理;对被访者的回答进一步探索。

  • 第2题:

    试描述如何使入侵检测系统和防火墙协调工作。


    正确答案: 首先安装防火墙,并制定相应的安全策略加以实施,从而完成对网络的第一层保护。入侵检测系统处于防火墙之后对网络活动进行实时检测。入侵检测系统扫描当前网络的活动,监视和记录网络的流量,根据定义好的规则过滤从主机网卡到网线上的流量,提供实时报警。网络管理员分析入侵检测系统留下的记录,更新入侵检测系统和防火墙的安全策略,以提高系统的安全性。

  • 第3题:

    海上侦察主要分为水面舰艇侦察、潜艇侦察、海军航空兵侦察和两栖侦察,可用于执行()侦察任务。

    • A、战略
    • B、战役
    • C、战术
    • D、战斗

    正确答案:A,B,C

  • 第4题:

    航天侦察:主要用于()。

    • A、战略侦察
    • B、战役侦察
    • C、战术侦察
    • D、战场侦察

    正确答案:A

  • 第5题:

    侦察监视技术是指在全时空内,用于发现、区分、识别、定位、监视和跟踪目标所采用的技术。


    正确答案:正确

  • 第6题:

    关于侦察与监视技术,以下说法正确的是()

    • A、用于发现、识别、监视、跟踪目标
    • B、监听不属于侦察监视技术
    • C、包含地面传感器技术
    • D、对目标进行定位的技术

    正确答案:A,C,D

  • 第7题:

    用于截获敌方光电辐射信号的电子对抗设备是()

    • A、通信对抗侦察设备
    • B、雷达对抗侦察设备
    • C、光电对抗侦察设备
    • D、反电子侦察设备

    正确答案:C

  • 第8题:

    为避免攻击者的嗅探与监听,以下防范最合理的是?()

    • A、开启系统防火墙
    • B、启用IPS与IDS联动
    • C、防火墙与Ipsec安全策略的组合
    • D、关闭Broadcast功能

    正确答案:C

  • 第9题:

    多选题
    现代光电侦察装备在军事上可用于战场侦察、战役侦察和战略侦察,具体可用于()
    A

    探测和跟踪洲际导弹的发射

    B

    监控空中、地面和地下核武器爆炸试验

    C

    探测和监视敌方部队和单兵的活动

    D

    探测和跟踪战术导弹和飞机的来袭


    正确答案: C,D
    解析: 暂无解析

  • 第10题:

    单选题
    航天侦察:主要用于()。
    A

    战略侦察

    B

    战役侦察

    C

    战术侦察

    D

    战场侦察


    正确答案: A
    解析: 暂无解析

  • 第11题:

    问答题
    试描述如何使入侵检测系统和防火墙协调工作。

    正确答案: 首先安装防火墙,并制定相应的安全策略加以实施,从而完成对网络的第一层保护。入侵检测系统处于防火墙之后对网络活动进行实时检测。入侵检测系统扫描当前网络的活动,监视和记录网络的流量,根据定义好的规则过滤从主机网卡到网线上的流量,提供实时报警。网络管理员分析入侵检测系统留下的记录,更新入侵检测系统和防火墙的安全策略,以提高系统的安全性。
    解析: 暂无解析

  • 第12题:

    单选题
    工作在网络最高层,能阻止防火墙两端的系统直接进行连接,攻击者只能看到防火墙,看不到内部网络,接收不到内部系统直接创建的数据包,这种防火墙被称为()
    A

    包过滤式防火墙

    B

    应用代理式防火墙

    C

    状态检测式防火墙

    D

    复合式防火墙


    正确答案: C
    解析: 暂无解析

  • 第13题:

    试简述防火墙的特性和作用。


    正确答案: 特性:在外部网和内部网之间传输的数据一定要通过防火墙;只有被授权的合法数据,即防火墙系统中安全策略允许的数据才可以通过防火墙;防火墙本身不受各种攻击的影响。
    作用:管理进出网络的访问;保护网络中脆弱的服务;内部地址隐藏;日志与统计;检测和报警;DMA(非军事区)。

  • 第14题:

    为了有效的对企业网络进行安全防护,在企业网络的最外围架筑防火墙是一种有效的方法。这主要是利用了防火墙的下列主要功能()。

    • A、记录用户的上网活动
    • B、发现黑客攻击行为
    • C、主动追踪攻击者来源
    • D、隐藏网络内部细节

    正确答案:B,C

  • 第15题:

    相机主要用于航空和航天遥感侦察。


    正确答案:正确

  • 第16题:

    信息安全控制可以从预测性、预防性、侦察性和矫正性四个方面进行界定,以发挥其特性。其中,防火墙可以防止未经授权的访问属于信息安全控制特性的()。

    • A、侦察性
    • B、预防性
    • C、预测性
    • D、矫正性

    正确答案:B

  • 第17题:

    天然伪装技术主要用于对付()。

    • A、光学侦察
    • B、红外侦察
    • C、雷达侦察
    • D、激光侦察

    正确答案:A

  • 第18题:

    海上侦察主要分为水面舰艇侦察、(),可用于执行战略、战役、战术侦察任务。

    • A、潜艇侦察
    • B、海军航空兵侦察
    • C、两栖侦察
    • D、水下侦察

    正确答案:A,B,C

  • 第19题:

    工作在网络最高层,能阻止防火墙两端的系统直接进行连接,攻击者只能看到防火墙,看不到内部网络,接收不到内部系统直接创建的数据包,这种防火墙被称为()

    • A、包过滤式防火墙
    • B、应用代理式防火墙
    • C、状态检测式防火墙
    • D、复合式防火墙

    正确答案:B

  • 第20题:

    单选题
    为避免攻击者的嗅探与监听,以下防范最合理的是?()
    A

    开启系统防火墙

    B

    启用IPS与IDS联动

    C

    防火墙与Ipsec安全策略的组合

    D

    关闭Broadcast功能


    正确答案: A
    解析: 暂无解析

  • 第21题:

    问答题
    试描述攻击者用于发现和侦察防火墙的典型技巧。

    正确答案: 攻击者往往通过发掘信任关系和最薄弱环节上的安全脆弱点来绕过防火墙,或者经由拔号帐号实施攻击来避开防火墙。典型技巧:
    ①用获取防火墙标识进行攻击。凭借端口扫描和标识获取等技巧,攻击者能有效地确定目标网络上几乎每个防火墙的类型、版本和规则。
    ②穿透防火墙进行扫描。利用原始分组传送进行穿透防火墙扫描和利用源端口扫描进行穿透防火墙扫描。
    ③利用分组过滤的脆弱点进行攻击。利用ACL规则设计不完善的防火墙,允许某些分组不受约束的通过。
    ④利用应用代理的脆弱点进行攻击。
    解析: 暂无解析

  • 第22题:

    问答题
    试简述防火墙的特性和作用。

    正确答案: 特性:在外部网和内部网之间传输的数据一定要通过防火墙;只有被授权的合法数据,即防火墙系统中安全策略允许的数据才可以通过防火墙;防火墙本身不受各种攻击的影响。
    作用:管理进出网络的访问;保护网络中脆弱的服务;内部地址隐藏;日志与统计;检测和报警;DMA(非军事区)。
    解析: 暂无解析

  • 第23题:

    单选题
    天然伪装技术主要用于对付()。
    A

    光学侦察

    B

    红外侦察

    C

    雷达侦察

    D

    激光侦察


    正确答案: A
    解析: 暂无解析