更多“对付DDOS攻击最常用的方法是在攻击流量入口的便捷路由器上配置ACL来拒绝攻击流量的进入。() ”相关问题
  • 第1题:

    DDOS攻击防护系统可能因为什么原因未能发挥正常作用?()

    A.DDOS流量清洗系统的流监测参数设置不合理,导致未触发攻击告警,导致无法自动或者手动对攻击进行引流

    B.DDOS流量清洗系统参数设置不合理,导致引流后,无法有效清洗异常流量

    C.由于流量清洗系统清洗策略不合理,在清洗过程中引起了正常流量的丢弃,造成业务受损

    D.以上都不是


    正确答案:ABC

  • 第2题:

    下面哪种攻击方法属于被动攻击( )。

    A.拒绝服务攻击

    B.重放攻击

    C.流量分析攻击

    D.假冒攻击


    正确答案:C

  • 第3题:

    DDoS分布式拒绝服务攻击是由DoS攻击演化而来。


    正确答案:错误

  • 第4题:

    常见的网络攻击分为拒绝服务攻击DoS或者DDoS、()、信息收集型和假消息攻击攻击四种。


    正确答案:利用型攻击

  • 第5题:

    DDOS是()攻击。

    • A、远程攻击
    • B、分布式拒绝服务
    • C、请求拒绝
    • D、溢出攻击

    正确答案:B

  • 第6题:

    Anti-DDos的主要防护类型包括以下哪些选项?()

    • A、抗流量攻击
    • B、抗数据攻击
    • C、抗暴力攻击
    • D、抗应用攻击

    正确答案:A,D

  • 第7题:

    “DDoS攻击防护服务”中的攻击防护服务包括:()

    • A、流量清洗
    • B、攻击防护报告
    • C、攻击防护演练
    • D、入侵检测

    正确答案:A,B,C

  • 第8题:

    对付DDoS的攻击的方法有哪些?结合实际情况,如果你的系统正在遭受DDOS攻击,你准备怎么做。


    正确答案: (1)定期扫描现有的网络主节点,清查可能存在的安全漏洞。对新出现的漏洞及时进行清理。骨干节点的计算机因为具有较高的带宽,是黑客利用最佳位置,因此对这些主机本身加强主机安全是非常重要的。
    (2)在骨干节点上的防火墙的配置至关重要。防火墙本身能抵御DDOS攻击和其它一些攻击。在发现受到攻击的时候,可以将攻击导向一些牺牲主机,这样保护真正的主机不被瘫痪。
    (3)用足够的机器承受黑客攻击。这是一种较为理想的应对策略。如果用户拥有足够的容量和足够的资源给黑客攻击,在它不断访问用户、夺取用户资源之时,自己的能量也在逐渐耗失,或许未等用户被攻死,黑客已无力支招儿。
    (4)使用Inexpress、Express Forwarding过滤不必要的服务和端口,即在路由器上过滤假IP。比如Cisco公司的CEF(Cisco Express Forwarding)可以针对封包Source IP和Routing Table做比较,并加以过滤。
    (5)充分利用网络设备保护网络资源。所谓网络设备是指路由器、防火墙等负载均衡设备,它们可将网络有效地保护起来。当网络被攻击时最先死掉的是路由器,但其他机器没有死。死掉的路由器经重启后会恢复正常,而且启动起来还很快,没有什么损失。若其他服务器死
    掉,其中的数据会丢失,而且重启服务器又是一个漫长的过程。
    (6)使用Unicast Reverse Path Forwarding检查访问者的来源。它通过反向路由表查询的方法检查访问者的IP地址是否是真,如果是假的,它将予以屏蔽。许多黑客攻击常采用假IP地址方式迷惑用户,很难查出它来自何处,因此,利用Unicast Reverse Path Forwarding可减少假IP地址的出现,有助于提高网络安全性。
    (7)限制SYN/ICMP流量。用户应在路由器上配置SYN/ICMP的最大流量来限制SYN/ICMP封包所能占有的最高频宽,这样,当出现大量的超过所限定的SYN/ICMP流量时,说明不是正常的网络访问,而是有黑客入侵。
    如果你的系统正在遭受DDOS攻击,我准备做如下操作:
    如果用户正在遭受攻击,他所能做的抵御工作非常有限。因为在原本没有准备好的情况下有大流量的灾难性攻击冲向用户,很可能用户在还没回过神之际,网络已经瘫痪。但是,用户还是可以抓住机会寻求一线希望的。
    (1)首先,检查攻击来源,通常黑客会通过很多假的IP地址发起攻击,此时,用户若能够分辨出哪些是真IP地址,哪些是假IP地址,然后了解这些IP来自哪些网段,再找网段管理员把机器关掉,即可消除攻击。
    (2)其次,找出攻击者所经过的路由,把攻击屏蔽掉。若黑客从某些端口发动攻击,用户可把这些端口屏蔽掉,以狙击入侵。
    (3)最后一种比较折衷的方法是在路由器上滤掉ICMP。

  • 第9题:

    单选题
    DDOS是()攻击。
    A

    远程攻击

    B

    分布式拒绝服务

    C

    请求拒绝

    D

    溢出攻击


    正确答案: A
    解析: 暂无解析

  • 第10题:

    多选题
    Anti-DDos的主要防护类型包括以下哪些选项?()
    A

    抗流量攻击

    B

    抗数据攻击

    C

    抗暴力攻击

    D

    抗应用攻击


    正确答案: C,B
    解析: 暂无解析

  • 第11题:

    问答题
    对付DDoS的攻击的方法有哪些?结合实际情况,如果你的系统正在遭受DDOS攻击,你准备怎么做。

    正确答案: (1)定期扫描现有的网络主节点,清查可能存在的安全漏洞。对新出现的漏洞及时进行清理。骨干节点的计算机因为具有较高的带宽,是黑客利用最佳位置,因此对这些主机本身加强主机安全是非常重要的。
    (2)在骨干节点上的防火墙的配置至关重要。防火墙本身能抵御DDOS攻击和其它一些攻击。在发现受到攻击的时候,可以将攻击导向一些牺牲主机,这样保护真正的主机不被瘫痪。
    (3)用足够的机器承受黑客攻击。这是一种较为理想的应对策略。如果用户拥有足够的容量和足够的资源给黑客攻击,在它不断访问用户、夺取用户资源之时,自己的能量也在逐渐耗失,或许未等用户被攻死,黑客已无力支招儿。
    (4)使用Inexpress、Express Forwarding过滤不必要的服务和端口,即在路由器上过滤假IP。比如Cisco公司的CEF(Cisco Express Forwarding)可以针对封包Source IP和Routing Table做比较,并加以过滤。
    (5)充分利用网络设备保护网络资源。所谓网络设备是指路由器、防火墙等负载均衡设备,它们可将网络有效地保护起来。当网络被攻击时最先死掉的是路由器,但其他机器没有死。死掉的路由器经重启后会恢复正常,而且启动起来还很快,没有什么损失。若其他服务器死
    掉,其中的数据会丢失,而且重启服务器又是一个漫长的过程。
    (6)使用Unicast Reverse Path Forwarding检查访问者的来源。它通过反向路由表查询的方法检查访问者的IP地址是否是真,如果是假的,它将予以屏蔽。许多黑客攻击常采用假IP地址方式迷惑用户,很难查出它来自何处,因此,利用Unicast Reverse Path Forwarding可减少假IP地址的出现,有助于提高网络安全性。
    (7)限制SYN/ICMP流量。用户应在路由器上配置SYN/ICMP的最大流量来限制SYN/ICMP封包所能占有的最高频宽,这样,当出现大量的超过所限定的SYN/ICMP流量时,说明不是正常的网络访问,而是有黑客入侵。
    如果你的系统正在遭受DDOS攻击,我准备做如下操作:
    如果用户正在遭受攻击,他所能做的抵御工作非常有限。因为在原本没有准备好的情况下有大流量的灾难性攻击冲向用户,很可能用户在还没回过神之际,网络已经瘫痪。但是,用户还是可以抓住机会寻求一线希望的。
    (1)首先,检查攻击来源,通常黑客会通过很多假的IP地址发起攻击,此时,用户若能够分辨出哪些是真IP地址,哪些是假IP地址,然后了解这些IP来自哪些网段,再找网段管理员把机器关掉,即可消除攻击。
    (2)其次,找出攻击者所经过的路由,把攻击屏蔽掉。若黑客从某些端口发动攻击,用户可把这些端口屏蔽掉,以狙击入侵。
    (3)最后一种比较折衷的方法是在路由器上滤掉ICMP。
    解析: 暂无解析

  • 第12题:

    多选题
    使用ACL可以减少哪些攻击()
    A

    拒绝服务器攻击

    B

    IP地址欺骗

    C

    DOS TCP SYN攻击

    D

    DOS smurf攻击


    正确答案: C,D
    解析: 暂无解析

  • 第13题:

    对于DDos攻击的描述那一个是正确的?

    A、DDoS攻击于DoS攻击毫无关系

    B、DDoS的中文名为扩充式拒绝服务

    C、DDoS攻击俗称洪水攻击

    D、DDoS攻击采用一对一的攻击方式


    参考答案:C

  • 第14题:

    (47).下面哪种攻击方法属于被动攻击( )。

    A)拒绝服务攻击

    B)重放攻击

    C)流量分析攻击

    D)假冒攻击


    正确答案:C
    (47)C) 【解析】被动攻击的特点是对传输进行窃听和监测,比如流量-析;主动攻击包括对数据流进行篡改或伪造数据流,可分为伪装、重放、消息篡改和分布式拒绝服务5种类型。

  • 第15题:

    IDC流量清洗产品是帮助用户防御DDOS攻击的安全增值产品


    正确答案:正确

  • 第16题:

    说一说重点对付DDoS攻击的一些常规的网络攻击防范的方法?


    正确答案:定期扫描,在骨干节点配置防火墙,用足够的机器承受黑客攻击,充分利用网络设备保护网络资源,过滤不必要的服务和端口,检查访问者的来源,限制SYN/ICMP流量等。

  • 第17题:

    DDoS攻击不能利用路由器的多点传送功能将攻击效果扩大。


    正确答案:错误

  • 第18题:

    拒绝服务攻击有()。

    • A、拒绝服务攻击(DoS)
    • B、IP欺骗攻击
    • C、跳板攻击
    • D、分布式拒绝服务攻击(DDoS)

    正确答案:A,D

  • 第19题:

    DDOS(Distributed Denialof Service)攻击是指()

    • A、集中式拒绝服务攻击
    • B、分布式拒绝服务攻击
    • C、集中式拒绝攻击
    • D、分布式拒绝攻击

    正确答案:B

  • 第20题:

    下列对预防DDOS描述正确的是()

    • A、由于DDOS会伪造大量的源地址,因此DDOS不可预防
    • B、可以通过在交换机、路由器上配置相应的安全策略来阻断DDOS攻击
    • C、只能在交换机上配置DDOS的阻断策略
    • D、只能在路由器上配置DDOS的阻断策略

    正确答案:B

  • 第21题:

    多选题
    拒绝服务攻击有()。
    A

    拒绝服务攻击(DoS)

    B

    IP欺骗攻击

    C

    跳板攻击

    D

    分布式拒绝服务攻击(DDoS)


    正确答案: C,B
    解析: 暂无解析

  • 第22题:

    单选题
    下列对预防DDOS描述正确的是()
    A

    由于DDOS会伪造大量的源地址,因此DDOS不可预防

    B

    可以通过在交换机、路由器上配置相应的安全策略来阻断DDOS攻击

    C

    只能在交换机上配置DDOS的阻断策略

    D

    只能在路由器上配置DDOS的阻断策略


    正确答案: D
    解析: 暂无解析

  • 第23题:

    问答题
    说一说重点对付DDoS攻击的一些常规的网络攻击防范的方法?

    正确答案: 定期扫描,在骨干节点配置防火墙,用足够的机器承受黑客攻击,充分利用网络设备保护网络资源,过滤不必要的服务和端口,检查访问者的来源,限制SYN/ICMP流量等。
    解析: 暂无解析