首页 > 其他
题目内容 (请给出正确答案)
[单选题]

在以下这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项()。

A.信息收集

B.弱点挖掘

C.攻击实施

D.痕迹清除

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“在以下这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一…”相关的问题
第1题
以下关于网络诱捕防御原理的描述,正确的是哪几项?()

A.针对网络武器安装威胁,网络诱捕防御技术可采用欺骗方式使得攻击者在诱捕系统中执行提权等命令

B.面对病毒、蠕虫、WebShell这些武器化攻击方式,可以采用误导方式使得攻击流量被转移到诱捕探针

C.针对攻击前期的侦查行为可以采用诱骗方式进行防御。通过制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞误认知

D.网络诱捕技术可以伪装真实业务和漏洞误导攻击者,使攻击者在诱捕系统中进行渗透攻击

点击查看答案
第2题
()在网络边界,设置安全访问控制,过滤掉安全攻击数据包,例如udp____端口(防止SQLslammer蠕虫)。

A.1158

B.1521

C.8080

D.1434

点击查看答案
第3题
通过建立一个蜜罐网络,可以将黑客的注意力从合法的系统上分散开,从而跟踪并了解大量的有关这些怀有恶意的黑客的情况,但无法跟踪()。

A.黑客在攻击当前的用户之前攻击了什么地方

B.黑客如何进入系统

C.黑客进入系统后彼此怎样交流

D.黑客在攻击了当前的受害者之后又攻击其它什么地方

点击查看答案
第4题
根据中国电信CDMA网IP综合承载实施配置规范,对于内到外或外到内均要开启SynFlood、UDPFlood、ICMPFlood等网络攻击防御机制,拦截这些非法的攻击流。()
点击查看答案
第5题
为什么需要NGFW()

A.攻击防不住:攻击越来越隐蔽,手段越来越多样,防护起来愈发吃力

B.性能撑不住:出口流量越来越大,威胁防护越来越复杂,开启防护后性能已经成为网络瓶颈

C.研究机构推荐更新换代

D.应用管不住:企业用社交网络办公越来越多,微博微信越发普及,需要针对应用和用户来做管理,而不是IP和端口

点击查看答案
第6题
中国电信首创的“运营商”级云网协同的网络侧分布式攻击防护——网络攻击源于“网络”,同时遏制于()

A.用户端安全设备

B.传输过程中

C.网络攻击源头

点击查看答案
第7题
以下关于网络诱捕技术的描述,错误的是哪一项?()

A.网络诱捕技术在识别到攻击事件后,能够直接将攻击源快速隔离,在攻击造成破坏前阻断威胁,保护真实系统

B.网络诱捕的优势在于能够提前防御威胁、客户损失小

C.网络诱捕系统利用网络混淆技术,通过展现虚假资源、欺骗网络探测行为、从而发现攻击者

D.网络诱捕能够干扰攻击的信息收集过程、暴露攻击者的意图

点击查看答案
第8题
当我们在做架构设计时,要充分考虑安全性,如果没有做好服务器安全,可能将会遭受病毒木马攻击、暴力破解密码、漏洞攻击等风险,以下哪项保护措施不属于主机安全范畴?()

A.制定合理的补丁更新策略

B.关闭高危端口

C.流量清洗

D.安装安全软件

点击查看答案
第9题
在WAF纵深防御体系中,以下哪个选项属于内容安全检查的范畴?()

A.安全基线的设置

B.网络爬虫检查

C.SQL注入攻击

D.敏感言论的提交

点击查看答案
第10题
在开启泛洪攻击检测功能的WLAN网络中,AP通过检测以下哪项来发现泛洪攻击?()

A.AP的接入终端数

B.AP上终端的上下线频率

C.AP上终端尝试登陆的次数

D.AP上STA的流量大小

点击查看答案
第11题
以下关于IPv6技术对网络攻击影响的描述,正确的选项有哪些?()

A.IPV6已经足够考虑到了安全方面的问题,不存在自身的安全漏洞

B.IPv6对应用层欺骗攻击也有一定的防范作用

C.在IPv6环境下,分片政击、ARP和DHCP攻击能得到一定程度的缓解或消除

D.IPv6有能力通过攻击定位攻击发起者

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改