针对防火墙的攻击技术有哪些?

题目
问答题
针对防火墙的攻击技术有哪些?
参考答案和解析
正确答案: IP地址欺骗TCP序号攻击IP分段攻击,基于POSTSCRIPT的攻击,基于堡垒主机WEB服务器的攻击,IP隧道攻击法,计算机病毒攻击,前缀扫描攻击,特洛伊木马攻击,数据驱动攻击。系统管理人员失误攻击,报文攻击。
解析: 暂无解析
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

关于防火墙技术,说法正确的是()。

A.防火墙技术都需要专门的硬件程序

B.防护墙的主要功能是预防网络病毒的攻击

C.防火墙不可能防住所有的网络攻击

D.防火墙只能预防外网对内网的攻击


参考答案:C

第2题:

防火墙技术的优点有哪些?
(1)防火墙能强化安全策略;
(2)防火墙能有效地记录互联网上的活动;
(3)防火墙可以实现网段控制;
(4)防火墙是一个安全策略的检查站。

第3题:

病毒的特征有哪些?

(2)病毒的分类有哪些?

(3)计算机病毒的传染途径有哪些?

(4)针对网络安全的威胁主要有哪些?

(5)计算机网络安全主要包括哪些内容?

(6)在组建Intranet时为什么要设置防火墙?防火墙的基本结构是怎样的?如何起“防火”作用?有哪几种防火墙配置?

(7)简述恶意程序攻击的种类。

(8)密码技术主要包括哪些方面?

(9)网络环境下对网络安全的威胁有哪几类?

(10)简述防火墙的优点。

(11)简述防火墙的缺点。


正确答案:(1)病毒的特征包括传染性、破坏性、针对性、变种性、潜伏性。 (2)引导区病毒、文件型病毒、混和型病毒、宏病毒。 (3)通过软盘、硬盘、网络等。 (4)①人为的大意失误:如操作员安全配置不当造成的安全漏洞用户安全意识不强用户口令选择不慎用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。 ②人为的恶意攻击:这是计算机网络所面临的最大威胁敌人的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击
(1)病毒的特征包括传染性、破坏性、针对性、变种性、潜伏性。 (2)引导区病毒、文件型病毒、混和型病毒、宏病毒。 (3)通过软盘、硬盘、网络等。 (4)①人为的大意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。 ②人为的恶意攻击:这是计算机网络所面临的最大威胁,敌人的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,

第4题:

实现防火墙的主要技术有哪些?


正确答案: 1、数据包过滤(或者分组过滤)。
2、应用网关。
3、代理服务。

第5题:

网络攻击类型有()。

  • A、阻断攻击:针对可用性攻击
  • B、截取攻击:针对机密性攻击
  • C、篡改攻击:针对完整性攻击
  • D、伪造攻击:针对真实性攻击

正确答案:A,B,C,D

第6题:

包过滤防火墙防范的攻击不包括(51)。

A.来自特定主机的攻击
B.针对特定端口的攻击
C.夹带在邮件中的病毒攻击
D.对服务器的DoS攻击

答案:C
解析:
包过滤防火墙能够对数据包的源IP地址、目的IP地址、源端口、目的端口、协议等几要素做出选择判断并给与允许和拒绝的操作,可以防范特定主机、针对特定端口的攻击、对服务器的DoS攻击,但不能防范邮件中的病毒攻击。防病毒攻击需要专业的杀毒软件。

第7题:

简述黑客攻击的技术有哪些?


正确答案: 远程信息探测、远程缓冲溢出攻击、CGI攻击、拒绝服务攻、口令攻击、木马攻击、欺骗攻击、恶意代码、社会工程。

第8题:

包过滤防火墙防范的攻击不包括__(51)__。A.来自特定主机的攻击B.针对特定端口的攻击S

包过滤防火墙防范的攻击不包括__(51)__。

A.来自特定主机的攻击

B.针对特定端口的攻击

C.夹带在邮件中的病毒攻击

D.对服务器的DoS攻击


正确答案:C
包过滤防火墙能够对数据包的源IP地址、目的IP地址、源端口、目的端口、协议等几要素做出选择判断并给与允许和拒绝的操作,可以防范特定主机、针对特定端口的攻击、对服务器的DoS攻击,但不能防范邮件中的病毒攻击。防病毒攻击需要专业的杀毒软件。

第9题:

防火墙有哪些主要功能,防火墙防不住哪些攻击?


正确答案: ①检查所有从外部网络进入内部网络的数据包
②检查所有从内部网络流出外部网络的数据包
③执行安全策略,限制所有不符合安全策略的数据包通过
④具有防攻击能力,保证自身的安全
防火墙不能抵抗最新的未设置策略的漏洞攻击;防火墙对待内部主动发起的攻击一般无法阻止;缺陷攻击,防火墙对服务器合法开放的端口的攻击大多无法阻止.

第10题:

随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。()

  • A、使用IP加密技术
  • B、日志分析工作
  • C、攻击检测和报警
  • D、对访问行为实施静态、固定的控制

正确答案:D

更多相关问题