更多“当前网站所遭受的主要攻击类型有哪些?”相关问题
  • 第1题:

    电子商务系统可能遭受哪些攻击?


    正确答案: 电子商务系统可能遭受的攻击有以下几种:
    (1)系统穿透。
    (2)违反授权原则。
    (3)植入。
    (4)通信监视。
    (5)通信窜扰。
    (6)中断。
    (7)拒绝服务。
    (8)否认。
    (9)病毒。

  • 第2题:

    进行网络攻击有哪些基本手段?可以将这些攻击划分为几种类型?简述这些手段类型的基本特征。


    正确答案: 4种类型的安全攻击:
    1)中断:指使系统中一个有价值的材料被破坏或变得不可利用或不能使用
    2)中途阻止:指一个未授权方获取了一个对有价值材料的访问
    3)篡改:指一个未授权方不仅访问而且修改了某有价值的材料
    4)伪造:指一个未授权方将伪造对象插入系统
    攻击可分为两类:被动攻击和主动攻击:被动攻击本质上是在传输中进行窃听和监视,入侵的目的是从信息的传输中获得信息可分为:
    1)获得报文内容
    2)通信量分析:指入侵者通过观察报文的模式确定通信主机的位置和标志,观察被交换报文的长度和频率。
    主动攻击涉及修改某些数据流或产生一个虚假流,可分为:
    1)伪装:在伪装攻击中,通常用某个项伪装另一个不同项
    2)重放:涉及一个数据单元的被动获取,然后在适当的实际和地点重传,以达到一个未授权的结果
    3)报文的篡改:改变一个合法报文的某些部分,使报文被延迟或改变顺序
    4)拒绝服务:它防止或禁止通信设施的正常使用或管理

  • 第3题:

    Anti-DDos的主要防护类型包括以下哪些选项?()

    • A、抗流量攻击
    • B、抗数据攻击
    • C、抗暴力攻击
    • D、抗应用攻击

    正确答案:A,D

  • 第4题:

    网络的安全遭受攻击、侵害的类型有三种:第一种(),第二种是(),第三种是利用()的缺陷所造成的“活动天窗”来访问网络。


    正确答案:数据篡改;冒名搭载;网络软硬件功能

  • 第5题:

    信息在传输过程中遭受到的攻击类型有:()、窃听、篡改、伪造。

    • A、中断
    • B、黑客
    • C、木马
    • D、复制

    正确答案:A

  • 第6题:

    在RSA密钥生成过程中,选择d的值太小,容易遭受什么样的攻击()

    • A、容易遭受穷举攻击
    • B、容易遭受中间人攻击
    • C、容易遭受回放攻击
    • D、容易遭受拒绝服务攻击

    正确答案:A

  • 第7题:

    请叙述电子商务网站建立的基本过程,以及当前进行网站推广的形式有哪些?


    正确答案: 建立电子商务网站可分为申请域名、申请空间、建立网站框架、制作首页、建立链接、网页测试与发布等步骤。
    1)电子邮件;
    2)友情链接;
    3)搜索引擎;
    4)讨论组;
    5)利用网络广告;
    6)利用传统方式。

  • 第8题:

    下列选项中,最容易遭受来自境外的网络攻击的是()

    • A、掌握科研命脉的机构
    • B、新闻门户网站
    • C、大型专业论坛
    • D、电子商务网站

    正确答案:A

  • 第9题:

    多选题
    网络攻击类型多种多样,且出现频繁、规模较大,攻击者可以采取多种网络攻击方式。下列属于网络攻击类型的是()
    A

    信息泄漏攻击

    B

    完整性破坏攻击

    C

    拒绝服务攻击

    D

    非法使用攻击

    E

    钓鱼网站


    正确答案: E,B
    解析: 暂无解析

  • 第10题:

    填空题
    网络的安全遭受攻击、侵害的类型有三种:第一种(),第二种是(),第三种是利用()的缺陷所造成的“活动天窗”来访问网络。

    正确答案: 数据篡改,冒名搭载,网络软硬件功能
    解析: 暂无解析

  • 第11题:

    单选题
    以下哪些不是当前主要流行的DDOS攻击?()
    A

    SYN/ACKFlood攻击

    B

    IP地址攻击

    C

    TCP全连接攻击

    D

    刷Script脚本攻击


    正确答案: C
    解析: 暂无解析

  • 第12题:

    问答题
    音乐网站的主要类型有哪些?

    正确答案: 目前我国音乐网站主要有以下几种类型:
    1.音乐在线收听与下载网站;
    2.综合网站;
    3.网络音乐工具提供;
    4.音乐评论;
    5.音乐知识教育;
    6.音乐游戏。
    解析: 暂无解析

  • 第13题:

    跨站攻击所攻击的对象是()

    • A、访问网站页面的用户
    • B、网站应用程序
    • C、网站中存储的数据
    • D、网站的应用服务

    正确答案:A

  • 第14题:

    音乐网站的主要类型有哪些?


    正确答案: 目前我国音乐网站主要有以下几种类型:
    1.音乐在线收听与下载网站;
    2.综合网站;
    3.网络音乐工具提供;
    4.音乐评论;
    5.音乐知识教育;
    6.音乐游戏。

  • 第15题:

    网络攻击类型多种多样,且出现频繁、规模较大,攻击者可以采取多种网络攻击方式。下列属于网络攻击类型的是()

    • A、信息泄漏攻击
    • B、完整性破坏攻击
    • C、拒绝服务攻击
    • D、非法使用攻击
    • E、钓鱼网站

    正确答案:A,B,C,D

  • 第16题:

    以下哪些是当前主要流行的DDOS攻击()?

    • A、IP地址攻击
    • B、TCP全连接攻击
    • C、刷Script脚本攻击
    • D、SYN/ACKFlood攻击

    正确答案:B,C,D

  • 第17题:

    盖儒者所争,……则固前知其如此也。司马光攻击新法的主要观点有哪些?


    正确答案: 五个:侵官、生事、征利、拒谏、招致怨谤。

  • 第18题:

    当前中国社会自治力量的主要类型有哪些?


    正确答案:村民委员会、居民委员会以及业主委员会。

  • 第19题:

    对付DDoS的攻击的方法有哪些?结合实际情况,如果你的系统正在遭受DDOS攻击,你准备怎么做。


    正确答案: (1)定期扫描现有的网络主节点,清查可能存在的安全漏洞。对新出现的漏洞及时进行清理。骨干节点的计算机因为具有较高的带宽,是黑客利用最佳位置,因此对这些主机本身加强主机安全是非常重要的。
    (2)在骨干节点上的防火墙的配置至关重要。防火墙本身能抵御DDOS攻击和其它一些攻击。在发现受到攻击的时候,可以将攻击导向一些牺牲主机,这样保护真正的主机不被瘫痪。
    (3)用足够的机器承受黑客攻击。这是一种较为理想的应对策略。如果用户拥有足够的容量和足够的资源给黑客攻击,在它不断访问用户、夺取用户资源之时,自己的能量也在逐渐耗失,或许未等用户被攻死,黑客已无力支招儿。
    (4)使用Inexpress、Express Forwarding过滤不必要的服务和端口,即在路由器上过滤假IP。比如Cisco公司的CEF(Cisco Express Forwarding)可以针对封包Source IP和Routing Table做比较,并加以过滤。
    (5)充分利用网络设备保护网络资源。所谓网络设备是指路由器、防火墙等负载均衡设备,它们可将网络有效地保护起来。当网络被攻击时最先死掉的是路由器,但其他机器没有死。死掉的路由器经重启后会恢复正常,而且启动起来还很快,没有什么损失。若其他服务器死
    掉,其中的数据会丢失,而且重启服务器又是一个漫长的过程。
    (6)使用Unicast Reverse Path Forwarding检查访问者的来源。它通过反向路由表查询的方法检查访问者的IP地址是否是真,如果是假的,它将予以屏蔽。许多黑客攻击常采用假IP地址方式迷惑用户,很难查出它来自何处,因此,利用Unicast Reverse Path Forwarding可减少假IP地址的出现,有助于提高网络安全性。
    (7)限制SYN/ICMP流量。用户应在路由器上配置SYN/ICMP的最大流量来限制SYN/ICMP封包所能占有的最高频宽,这样,当出现大量的超过所限定的SYN/ICMP流量时,说明不是正常的网络访问,而是有黑客入侵。
    如果你的系统正在遭受DDOS攻击,我准备做如下操作:
    如果用户正在遭受攻击,他所能做的抵御工作非常有限。因为在原本没有准备好的情况下有大流量的灾难性攻击冲向用户,很可能用户在还没回过神之际,网络已经瘫痪。但是,用户还是可以抓住机会寻求一线希望的。
    (1)首先,检查攻击来源,通常黑客会通过很多假的IP地址发起攻击,此时,用户若能够分辨出哪些是真IP地址,哪些是假IP地址,然后了解这些IP来自哪些网段,再找网段管理员把机器关掉,即可消除攻击。
    (2)其次,找出攻击者所经过的路由,把攻击屏蔽掉。若黑客从某些端口发动攻击,用户可把这些端口屏蔽掉,以狙击入侵。
    (3)最后一种比较折衷的方法是在路由器上滤掉ICMP。

  • 第20题:

    单选题
    网站域名盗用属于黑客攻击类型中的什么类型()。
    A

    口令入侵

    B

    端口扫描

    C

    电子邮件攻击

    D

    WWW欺骗


    正确答案: B
    解析: 暂无解析

  • 第21题:

    问答题
    对付DDoS的攻击的方法有哪些?结合实际情况,如果你的系统正在遭受DDOS攻击,你准备怎么做。

    正确答案: (1)定期扫描现有的网络主节点,清查可能存在的安全漏洞。对新出现的漏洞及时进行清理。骨干节点的计算机因为具有较高的带宽,是黑客利用最佳位置,因此对这些主机本身加强主机安全是非常重要的。
    (2)在骨干节点上的防火墙的配置至关重要。防火墙本身能抵御DDOS攻击和其它一些攻击。在发现受到攻击的时候,可以将攻击导向一些牺牲主机,这样保护真正的主机不被瘫痪。
    (3)用足够的机器承受黑客攻击。这是一种较为理想的应对策略。如果用户拥有足够的容量和足够的资源给黑客攻击,在它不断访问用户、夺取用户资源之时,自己的能量也在逐渐耗失,或许未等用户被攻死,黑客已无力支招儿。
    (4)使用Inexpress、Express Forwarding过滤不必要的服务和端口,即在路由器上过滤假IP。比如Cisco公司的CEF(Cisco Express Forwarding)可以针对封包Source IP和Routing Table做比较,并加以过滤。
    (5)充分利用网络设备保护网络资源。所谓网络设备是指路由器、防火墙等负载均衡设备,它们可将网络有效地保护起来。当网络被攻击时最先死掉的是路由器,但其他机器没有死。死掉的路由器经重启后会恢复正常,而且启动起来还很快,没有什么损失。若其他服务器死
    掉,其中的数据会丢失,而且重启服务器又是一个漫长的过程。
    (6)使用Unicast Reverse Path Forwarding检查访问者的来源。它通过反向路由表查询的方法检查访问者的IP地址是否是真,如果是假的,它将予以屏蔽。许多黑客攻击常采用假IP地址方式迷惑用户,很难查出它来自何处,因此,利用Unicast Reverse Path Forwarding可减少假IP地址的出现,有助于提高网络安全性。
    (7)限制SYN/ICMP流量。用户应在路由器上配置SYN/ICMP的最大流量来限制SYN/ICMP封包所能占有的最高频宽,这样,当出现大量的超过所限定的SYN/ICMP流量时,说明不是正常的网络访问,而是有黑客入侵。
    如果你的系统正在遭受DDOS攻击,我准备做如下操作:
    如果用户正在遭受攻击,他所能做的抵御工作非常有限。因为在原本没有准备好的情况下有大流量的灾难性攻击冲向用户,很可能用户在还没回过神之际,网络已经瘫痪。但是,用户还是可以抓住机会寻求一线希望的。
    (1)首先,检查攻击来源,通常黑客会通过很多假的IP地址发起攻击,此时,用户若能够分辨出哪些是真IP地址,哪些是假IP地址,然后了解这些IP来自哪些网段,再找网段管理员把机器关掉,即可消除攻击。
    (2)其次,找出攻击者所经过的路由,把攻击屏蔽掉。若黑客从某些端口发动攻击,用户可把这些端口屏蔽掉,以狙击入侵。
    (3)最后一种比较折衷的方法是在路由器上滤掉ICMP。
    解析: 暂无解析

  • 第22题:

    问答题
    当前网站所遭受的主要攻击类型有哪些?

    正确答案: 攻击类型:1.拒绝服务器攻击2.缓冲区溢出攻击3.欺骗攻击4.密码破解攻击5.Sniffer攻击6.基于Web漏洞攻击7.病毒攻击8.网站内部攻击9.特洛伊木马攻击10.网络炸弹攻击11.OICQ攻击。
    解析: 暂无解析

  • 第23题:

    填空题
    信息在传输过程中遭受到的攻击类型有:()、()、()、()。

    正确答案: 中断,窃听,篡改,伪造
    解析: 暂无解析