第四章----网络攻击与防范(三)

  1. (12分)多选题 4-21.在DDoS中,攻击者使用控制傀儡机去控制攻击傀儡机发起攻击的原因是:
    A 攻击者能同时发动更多的攻击傀儡机同时发起攻击;
    B 攻击结束后清理日志更简洁更安全;
    C 攻击者直接控制的傀儡机数目减少,使得攻击操作更为简洁;

    D 控制傀儡机与攻击傀儡机处于同一局域网内,更容易实施控制操作;

  2. (8分)判断题 4-22.针对UDP Flood攻击的指纹学习防御方法的假设基础是:攻击者为了达到短时间耗尽网络资源的目的,会采用复制或者组合等方式快速产生海量无意义大载荷UDP报文,这些UDP报文中存在大量特征相同的内容,这些特征相同的内容就是防火墙所需要学习的“指纹”;
    A) 正确
    B) 错误

  3. (8分)单选题 4-19.下列哪个攻击行为会使被攻击者内存溢出,最终导致系统崩溃?
    A HTTP Flood攻击
    B Land攻击
    C Ping of Death攻击
    D UDP Flood攻击

  4. (12分)多选题 4-27.防火墙在抵抗拒绝服务攻击中很多情况下都会维持一个用户白名单,白名单上的用户是防火墙验证过的合法用户,请问为什么防火墙要对用户白名单设置老化时间?
    A 白名单有最大值限制;
    B 防止白名单被攻击者利用;
    C 节约防火墙系统资源;

    D 需要定期的对用户合法性进行校验;

  5. (12分)多选题 4-18.下列关于针对SYN Flood攻击的TCP代理防御方法的说法正确的是:
    A TCP代理防御方法中,防火墙在收到真正用户回复的ACK报文后还需要跟服务器进行三次握手建立TCP连接;
    B TCP代理防御方法中,防火墙需要对真正用户访问服务器的所有报文进行代理;
    C 对于报文进出路径不一致的网络环境,基于TCP代理防御方法的防火墙无法正常工作;
    D TCP代理防御方法中,去往同一目的IP地址的SYN报文达到预警速率时,防火墙将启动TCP代理防御,拦截所有去往该IP地址的SYN报文,代替服务器进行三次握手的连接;

  6. (8分)单选题 4-20.Land攻击的特点是什么?
    A 向被攻击者发送长度超过65535字节的报文;
    B 向被攻击者发送大量的虚假源IP地址的SYN报文;
    C 向被攻击者发送源IP地址和目的IP地址均为被攻击者IP地址的TCP报文;
    D 向被攻击网段发送ICMP报文,窥视被攻击网段的网络结构等特征;

  7. (8分)单选题 4-24.在安全电子邮件PGP中,报文的加密密钥是使用( )进行加密传输的;
    A 接收者的公钥
    B 发送者的私钥
    C 接收者的私钥
    D 发送者的公钥

  8. (12分)多选题 4-23.下列哪些攻击行为可以采用源探测的方式进行防御?
    A DNS Flood攻击
    B HTTP Flood攻击
    C SYN Flood攻击

    D UDP Flood攻击

  9. (12分)匹配题 4-26.对下列拒绝服务攻击类型和对应的防御方法进行匹配;
    1、SYN Flood C
    2、UDP Flood A
    3、DNS Flood D
    4、HTTP Flood B
    A 、防火墙寻找数据包中数据的相同特征,用于对后续数据包进行判断;
    B 、防火墙告诉报文发送者访问一个虚拟的URI;
    C 、防火墙代替服务器向报文发送方回复了一个带有错误确认号的报文;
    D 、防火墙要求报文发送方采用TCP的连接方式重新发送请求;

  10. (8分)判断题 4-25.采用数据限流的方法防御UDP Flood攻击时,合法报文也可能被防火墙直接丢弃;
    A) 正确
    B) 错误

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
计算机网络基础 精品在线开放课程 网络安全及常见隐患 N 网络基础 课件-第8章-网络安全全文共59页,当前为第1页。 目录 Contents 了解网络安全的概念 熟悉网络安全隐患的表现 了解网络攻击的两种方式 学习目标 1 什么是网络安全 2 网络安全隐患的表现 3 网络攻击方式 课件-第8章-网络安全全文共59页,当前为第2页。 什么是网络安全 网络安全是指通过采取各种技术与管理措施,使网络系统的硬件、软件及其系统中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏、更改、泄露,保证网络系统连续、可靠、正常的运行。 网络安全 可控性 完整性 可审查性 机密性 可用性 网络安全五个基本要素: 课件-第8章-网络安全全文共59页,当前为第3页。 网络安全隐患 网络安全的隐患是指计算机或其他通信设备利用网络进行交互时可能会受到的窃听、攻击或破坏,它是指具有侵犯系统安全或危害系统资源的潜在的环境、条件或事件。 计算机病毒 利用协议及系统漏洞的攻击行为 网络系统的脆弱性 网络安全隐患表现为: 操作系统脆弱性 数据库系统的脆弱性 课件-第8章-网络安全全文共59页,当前为第4页。 网络安全隐患 网络安全的隐患是指计算机或其他通信设备利用网络进行交互时可能会受到的窃听、攻击或破坏,它是指具有侵犯系统安全或危害系统资源的潜在的环境、条件或事件。 计算机病毒 利用协议及系统漏洞的攻击行为 网络系统的脆弱性 网络安全隐患表现为: 数据链路层:Mac欺骗、Mac泛洪、ARP欺骗、STP重定向 网络层:IP欺骗、报文分片、ICMP攻击及路由攻击 传输层:SYN Flood攻击 应用层:缓冲区溢出、漏洞、病毒及木马 课件-第8章-网络安全全文共59页,当前为第5页。 网络攻击方式 Internet 用户A 用户B 被动攻击 窃听 被动攻击方式 课件-第8章-网络安全全文共59页,当前为第6页。 网络攻击方式 主动攻击方式 Internet 拒绝服务攻击 服务器 主机 主动攻击 篡改 课件-第8章-网络安全全文共59页,当前为第7页。 计算机网络基础 精品在线开放课程 常见网络攻击方式防范 N 网络基础 课件-第8章-网络安全全文共59页,当前为第8页。 目录 Contents 了解常见网络攻击方式 了解常见网络攻击防范方式 学习目标 1 常见网络攻击方式 2 网络攻击方式的防范 课件-第8章-网络安全全文共59页,当前为第9页。 常见网络攻击方式 网络攻击方式 数据嗅探 非法使用 信息篡改 拒绝服务 BUG和 恶意代码 社会工程 课件-第8章-网络安全全文共59页,当前为第10页。 数据嗅探 数据嗅探:攻击者并不直接入侵目标系统,而是通过窃听网络来获取重要数据或信息。嗅探技术是黑客和网络管理员最常用的工具和技术。 嗅探方式 主要操作方式 常用软件 抓取报文(抓包) 通过网络监听非法获取用户信息,如明文传输的用户名、密码。抓包实际上是在以太网卡处于混杂状态下通过专门的软件实现对数据包的获取过程,通常需要与端口镜像、HUB、分光器、TAP(Test Access Point)等紧密配合。 WireShark、OmniPeek 扫描 通过发送报文探测网络中各种主机和服务的状态,准确的了解网络中的资产和系统漏洞。一般分为端口扫描和漏洞扫描。 NMAP(远程扫描工具)、Nessus(漏洞扫描工具) 操作系统标识 通过Banner Grabbing获取操作系统的各种信息,根据这些系统对包的回应的差别,推断出操作系统的种类。 NMAP(远程扫描工具) 电磁捕捉 电磁捕捉通过捕捉屏幕、网线发出的电磁波,还原信息的嗅探手段,常用于攻击军事机构。 —————— 课件-第8章-网络安全全文共59页,当前为第11页。 数据嗅探防范方式 数据嗅探防范方式 Internet 服务器 主机 验证、反嗅探工具 加密 数据嗅探防范方式主要有:验证、改变网络结构、反嗅探工具、加密 课件-第8章-网络安全全文共59页,当前为第12页。 非法使用 非法使用:指资源被未授权的用户(非法用户)或以未授权方式(非法权限)使用。 非法使用典型方式有电子欺骗、暴力攻击、权限提升、系统重启攻击等 方式。 Internet 服务器 Tom 我是Jack 只允许Jack登陆 电子欺骗 Internet 服务器 攻击者 接入 从盘 访问 系统重启攻击 课件-第8章-网络安全全文共59页,当前为第13页。 非法使用的防范方式 过滤:使用访问控制技术可以对非法IP进行严格的控制。 验证:采用非IP地址的方式强验证是防止基于非IP欺骗的最有效的技术,结合应用权限控制,还可以为溯源提供依据。 加密:对于针对密码的攻击方式,只要加密算法足够"强壮"同时采用强密码,任何攻击都是没有实效的。 关闭服务和端口

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

AiENG_07

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值