首页
题目内容 (请给出正确答案)
[单选题]

Lisa试图阻止她的网络成为IP欺骗攻击的目标,并阻止她的网络成为这些攻击的源头。以下哪项规则不是Lisa配置其网络边界的最佳实践?()

A.阻止内部源地址的数据包进入网络

B.阻止具有外部源地址的数据包离开网络

C.阻止具有专用IP 地址的数据包离开网络

D.阻止具有公有IP 地址的数据包进入网络

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“Lisa试图阻止她的网络成为IP欺骗攻击的目标,并阻止她的网…”相关的问题
第1题
下列哪个网络攻击是指发送大量的电子邮件到一个邮件地址,试图溢出邮箱,或压垮服务器的电子邮件地址托管,导致拒绝服务攻击()

A.垃圾电子邮件

B.邮件炸弹

C.网络钓鱼

D.电子邮件欺骗

点击查看答案
第2题
下述说法错误的是()。

A.网络钓鱼攻击属于IP欺骗

B.欺骗攻击不是进攻的目的,而是实施攻击采用的手段

C.IP欺骗是指黑客通过伪造IP地址,将某台主机冒充另一台主机

D.注意尽量少用超链接,自己输入正确域名,以防网络钓鱼

点击查看答案
第3题
黑客常用的攻击的手段除了IP欺骗、ARP欺骗、DOS攻击之外,还有()手段

A.广告轰炸

B.僵尸网络

C.口令盗取

D.垃圾信息

点击查看答案
第4题
攻击者通过发送ICMP应答请求,并将请求包的目的地址设为受害网络的广播地址,以实现攻击目的。这种行为属于哪一种攻击?()

A.IP欺骗攻击

B.Smurf攻击

C.ICMP重定向攻击

D.SYN flood攻击

点击查看答案
第5题
包过滤防火墙的缺点有()。

A.在复杂的网络中很难管理

B.没有用户身份验证机制

C.使网络设备具有很多漏洞,只能在传输层或者是网络层上检测数据,不能在更高一层检测数据

D.防止欺骗攻击很难,特别是冒充合法IP的非法访问

点击查看答案
第6题
通过运行存储通信在传输控制之上运行带有存储区域网络(SAN)的协议/Internet协议(TCP/IP)。()

A.流量的机密性得到保护

B.嗅探网络流量的机会存在

C.消除了设备身份欺骗的机会

D.存储设备收到保护,免受可用性攻击

点击查看答案
第7题
某网络安全公司基于网络的实时入侵检测技术,动态监测来自于内部和外部的访问行为,当检测到入侵时,会及时响应,并通知防火墙及时阻断攻击。入侵检测技术能实现以下哪种功能?()

A.检测并分析用户和系统的活动

B.核查系统的配置漏洞,评估系统关键资源和数据文件的完整性

C.防止IP欺骗

D.识别违反安全的策略的用户活动

点击查看答案
第8题
以下哪项攻击无法窃取传输过程中的数据?()

A.DHCP欺骗攻击

B.ARP欺骗攻击

C.转发表溢出攻击

D.源IP地址欺骗攻击

点击查看答案
第9题
对于HTTP Flood源认证中的基本模式,下列哪些选项的描述是正确的?()

A.基本模式可有效阻止来自丰测览器客户端的访问

B.僵尸工具没有实现完整的HTTP协议栈,不支持自动重定向,所以基本模式可以有效防御HTTP Flood攻击

C.当网络中有HTTP代理服务器时,防火墙会将代理服务器IP地址加入白名单,但对僵尸主机的基本源认证仍然有效

D.基本模式不会影响用户体验,所以防御效果高于增强模式

点击查看答案
第10题
DDOS攻击手段()。

A.ip欺骗

B.Syn flood使其资源耗尽

C.icmp flood

D.中间人

点击查看答案
第11题
MAC地址欺骗攻击是一种基于数据链路层的攻击手段,会造成交换机学习到错误的MAC地址与IP地址的映射关系。()
点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改