以下哪个攻击行为可以使用网络诱捕去应对?()
A.TCP端口扫描
B.畸形报文攻击
C.超大ICMP报文攻击
D.DDoS
A.TCP端口扫描
B.畸形报文攻击
C.超大ICMP报文攻击
D.DDoS
第1题
A.入侵检测系统可以弥补安全防御系统的漏洞和缺陷
B. 入侵检测系统很难检测到未知的攻击行为
C. 基于主机的入侵检测系统可以精确地判断入侵事件
D. 基于网络的入侵检测系统主要用于实时监控网络关键路径的信息
第2题
A.入侵检测系统可以弥补安全防御系统的漏洞和缺陷
B.入侵检测系统很难检测到未知的攻击行为
C.基于主机的入侵检测系统可以精确地判断入侵事件
D.基于网络的入侵检测系统主要用于实时监控网络关键路径的信息
第3题
以下关于网络攻击的叙述中,错误的是______。
A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击
B.向多个邮箱群发同一封电子邮件是一种网络攻击行为
C.采用DOS攻击使汁算机或网络无法提供正常的服务
D.利用Sniffer可以发起网络监听攻击
第4题
以下关于路由选择算法和路由选择协议的讨论中,哪个是错误的?
A.路由选择算法和路由选择协议在概念上是不同的
B.网络上的主机、路由器通过路由选择算法去形成路由表
C.路由选择协议是路由器用来完成路由表建立和路由信息更新的通信协议
D.对于只考虑用最短距离找出来的路由,当考虑到路由的使用费用和安全性时,那么选用的路由器正是人们所期待的
第5题
A.蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标
B.使用蜜罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为
C.如果没人攻击,蜜罐系统就变得毫无意义
D.蜜罐系统会直接提高计算机网络安全等级,是其他安全策略不可替代的
第6题
A.实现内外网隔离与访问控制
B. 对进出网络的信息进行实时的监测与比对,及时发现攻击行为
C. 隐藏内部网络拓扑
D. 预防、检测和消除网络病毒
第7题
A.基于规则检测技术可分为异常检测和渗透鉴别两大类
B.入侵者的攻击行为和授权用户对资源的使用存在一个清晰的界限
C.分布式入侵检测技术将检测系统从单机扩展到一个可以协作的系统
D.用户活动的记录可作为入侵检测系统的输入
第9题
在Linux环境下,使用如下哪个命令可以禁用eth1网络接口()
A.service netork stop eth1
B.ifstop eth1
C.ifdown eth1
第10题
在Linux环境下,使用如下哪个命令可以禁用eth1网络接口?
A.service netork stop eth1
B.ifstop eth1
C.ifdown eth1