在以下这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项()。
A.信息收集
B.弱点挖掘
C.攻击实施
D.痕迹清除
A.信息收集
B.弱点挖掘
C.攻击实施
D.痕迹清除
A.黑客在攻击当前的用户之前攻击了什么地方
B.黑客如何进入系统
C.黑客进入系统后彼此怎样交流
D.黑客在攻击了当前的受害者之后又攻击其它什么地方
A.UDP指纹学习
B.关联防御
C.限流
D.首包丢弃
关于smurf攻击,描述不正确的是下面哪一项?______
A、Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。
B、攻击者发送一个echo request 广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echo replies响应,目的主机 将接收到这些包。
C、Smurf攻击过程利用ip地址欺骗的技术。
D、Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资 源,达到拒绝服务攻击的目的。
A.ASPF功能不会影响设备性能
B.当FW部署在NAT设备后面时,可能会出现大量同一源IP地址访问不同目的端口的流量,此种场景下不能开启端口扫描攻击防范功能
C.当FW工作在透明模式时,可以开启IP欺骗攻击防范功能
D.以太网接口接收的报文,不可以绑定其源IP地址与MAC地址的对应关系
A.策略规则较多,策略未开启加速
B.异常流量攻击
C.配置了基于HTTP的aspf策略
D.NAT端口不足
E.采用syslog发送uselog日志