Lisa试图阻止她的网络成为IP欺骗攻击的目标,并阻止她的网络成为这些攻击的源头。以下哪项规则不是Lisa配置其网络边界的最佳实践?()
A.阻止内部源地址的数据包进入网络
B.阻止具有外部源地址的数据包离开网络
C.阻止具有专用IP 地址的数据包离开网络
D.阻止具有公有IP 地址的数据包进入网络
A.阻止内部源地址的数据包进入网络
B.阻止具有外部源地址的数据包离开网络
C.阻止具有专用IP 地址的数据包离开网络
D.阻止具有公有IP 地址的数据包进入网络
第5题
A.终端发送的DHCP发现消息到达所有DHCP服务器
B.终端无法鉴别DHCP提供消息发送者的身份
C.终端无法判别DHCP服务器中网络信息的正确性
D.以太网无法阻止伪造的DHCP服务器提供网络信息配置服务器
第6题
A.会话劫持
B.地址欺骗攻击
C.拒绝服务攻击
D.信号包探测程序攻击
第7题
(7)
A. 拒绝服务
B. 口令入侵
C. 网络监听
D. IP欺骗
第8题
A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击
第9题
A.ARP实现机制只考虑正常业务交互,正确非正常业务交互或恶意行为不做任何验证
B.ARP欺骗攻击只能通过ARP应答来实现,无法通过ARP请求实现
C.当某主机发送正常ARP请求时,攻击者会抢先应答,导致主机建立一个错误的IP和MAC映射关系
D.ARP静态绑定是解决ARP欺骗攻击的一种方案,主要应用在网络规模不大的场景
第10题
A.伪造的DHCP服务器中给出伪造的本地域名服务器地址
B.伪造的Web服务器是钓鱼网站
C.伪造的本地域名服务器中给出正确的完全合格域名与伪造的Web服务器的IP地址之间的绑定
D.保证终端通过伪造的DHCP服务器获取网络信息
第11题
请认真阅读下列有关网络中计算机安全的说明信息,回答问题1至问题4。
【说明】
“震荡波”病毒对网络中计算机系统的攻击方式是:以本地IP地址为基础,开辟128
个扫描线程,每个线程随机选取一个IP地址作为攻击目标,疯狂地试探连接目标主机的 445端口,试图造成Windows的缓冲区溢出错误。一旦攻击成功会导致对方机器感染此病毒并进行下一轮的传播。如果你发现连接在网络上的计算机遭到该病毒攻击,则应采用相应的处理。根据对入侵的处理对策及系统恢复过程请回答问题1至问题4。
为什么一般处理“震荡波”病毒时,首先要把被侵入的计算机系统从网络上断开?