WAF可以防御下列哪些攻击()。
A.网页防篡改
B.SQL注入
C.CC攻击
D.DoS攻击
A.网页防篡改
B.SQL注入
C.CC攻击
D.DoS攻击
第2题
A.实施网络访问控制列表(ACL)。
B.实施入侵防御系统(IPS)。
C.实施Web应用程序防火墙(WAF)。
D.在组织的网络边界实施出口过滤。
第3题
A.密码暴力破解
B.SQL注入攻击
C.CC攻击
D.数据爬取
E.DDoS攻击
第4题
A.IPS一般部署在网络的出口位置,WAF一般部署在靠近WEB服务器的位置
B.IPS的防护对象是网络中的多种应用,例如POP3、HTTP、FTP、FACEBOOK、P2P下载等
C.WAF的防护对象是网络内部的WEB服务器
D.WAF可以理解为是只做WEB应用防御的IPS设备,对HTTP、HTTPS业务的防御更加专业
第5题
A.客户设备多但无法有效联动,设备相互割裂
B.勒索病毒等新型病毒日趋增多,旧有设备无法满足现有安全需求
C.网关防御无法满足越来越复杂的安全形式
D.端点防御不足以应对网络层的攻击,形成安全隐患
E.替换客户旧有设备
第6题
A.HTTPS Flood防御模式有基本模式、增强模式和302重定向
B.HTTPS Flood防御可以通过限制报文的请求速率进行源认证
C.HTTPS Flood攻击原理是通过请求涉及数据库操作的URI或其它消耗系统资源的URI,造成服务器资源耗尽,无法响应正常请求
D.HTTPS Flood攻击原理是向目标服务器发起大量的HTTPS连接,造成服务器资源耗尽,无法响应常的请求
第9题
A.基本模式可有效阻止来自丰测览器客户端的访问
B.僵尸工具没有实现完整的HTTP协议栈,不支持自动重定向,所以基本模式可以有效防御HTTP Flood攻击
C.当网络中有HTTP代理服务器时,防火墙会将代理服务器IP地址加入白名单,但对僵尸主机的基本源认证仍然有效
D.基本模式不会影响用户体验,所以防御效果高于增强模式
第11题
B、如果需要阻止一些资源在未经许可的情况下被引用,WAF上应配置暴力破解防护策略
C、针对WAF误阻断客户正常业务的问题,可以通过添加例外策略解决
D、攻击者通过http响应报文可以了解Web服务器所使用的http服务器信息,例如apache或者nginx,这样攻击者可以针对http服务器的漏洞发起攻击,也可以去推断该http服务器,应用针对这个站点的路径配置,WAF可通过信息泄露防护策略来进行防护