IP Spoofing的防范措施是()。

题目

IP Spoofing的防范措施是()。

  • A、查路由表,观察其出口是否合法
  • B、反查路由表,观察其出口是否合法
  • C、反查路由表,观察其入口与昀佳出接口是否相同
参考答案和解析
正确答案:C
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

Ip-spoofing攻击是为了获得访问权,入侵者生成了一个带有伪造源地址的报文,在实际使用中ip-spoofing攻击的用途不大,没有必要打开防范功能。

A.错误

B.正确


参考答案:B

第2题:

利用IP数据包中的一个选项IP Source Routing来指定路由,利用可信用户对服务器进行攻击,这种攻击是()

  • A、源路由选择欺骗(Source Routing Spoofing )
  • B、IP欺骗(IP Spoofing)
  • C、DNS欺骗(DNS Spoofing).
  • D、TCP序列号欺骗

正确答案:A

第3题:

中间人攻击或IP/MAC Spoofing攻击都会导致信息泄露等危害,且在内网中比较常见。为了防止中间人攻击或IP/MAC Spoofing攻击,可以采取的配置方法有:()

A.配置Trusted/Untrusted接口。

B.限制交换机接口上允许学习到的最多MAC地址数目。

C.开启DHCP snooping检查DHCP REQUEST报文中CHADDR字段的功能。

D.在交换机上配置DHCP snooping与DAI或IPSG进行联动。


参考答案:D

第4题:

Which two network attack statements are true?()

  • A、Access attacks can consist of password attacks,trust exploitation,port redirection,and man-in-the-middle attacks.
  • B、Access attacks can consist of UDP and TCP SYN flooding,ICMP echo-request floods,and ICMP directed broadcasts.
  • C、DoS attacks can be reduced through the use of access control configuration,encryption,and RFC 2827 filtering.
  • D、DoS attacks can consist of IP spoofing and DDoS attacks.
  • E、IP spoofing can be reduced through the use of policy-based routing.
  • F、IP spoofing exploits known vulnerabilities in authentication services, FTP services,and web services to gain entry to web accounts,confidential databases,and other sensitive information.

正确答案:A,D

第5题:

Which of the following is the most effective technique to prevent source IPAddress spoofing?()

  • A、 policy based routing (PBR)
  • B、 unicast reverse path forwarding (uRPF)
  • C、 lock and keyACL
  • D、 RFC 1918filtering
  • E、 IP source routing

正确答案:B

第6题:

商务领航定制网关支持对ping of death、IP spoofing、和()等常见攻击类型的防护。

A.Port scan

B.蠕虫

C.CIH病毒

D.木马


参考答案:A

第7题:

IP Spoofing攻击的手段是()。

  • A、伪造IP地址
  • B、窃取密码
  • C、窃听IP通信
  • D、攻击IP协议栈

正确答案:A

第8题:

通用的DoS攻击手段有哪些?()

A、SYN Attack

B、ICMP Flood

C、UDP Flood

D、Ping o fDeath

E、Tear Drop

F、Ip Spoofing


本题答案:C, D

第9题:

Which of the following descriptions about IP spoofing is correct?()

  • A、IP source address is forged
  • B、IP destination address is forged
  • C、IP TCP source port is forged
  • D、IP TCP destination port is forged
  • E、None of above

正确答案:A

第10题:

The Company security administrator wants to prevent DHCP spoofing.  Which statement is true  about DHCP spoofing operation?()

  • A、 DHCP spoofing and SPAN cannot be used on the same port of a switch.
  • B、 To prevent a DHCP spoofing, the DHCP server must create a static ARP entry that cannot be  updated by a dynamic ARP packet.
  • C、 To prevent a DHCP spoofing, the switch must have DHCP server services disabled and a static  entry pointing towards the DHCP server.
  • D、 DHCP spoofing can be prevented by placing all unused ports in an unused VLAN.
  • E、 None of the other alternatives apply.

正确答案:B

更多相关问题