针对FTP服务的攻击,可以采取()防御措施。
A.建立口令、用户名保护机制为防止口令被强迫破解
B.限制FTP的TCP端口数据连接FTp规范假定数据连接依靠TCP协议
C.建立数字授权、数字验证、数字签名机制
D.对需保密内容使用数据加密机制
A.建立口令、用户名保护机制为防止口令被强迫破解
B.限制FTP的TCP端口数据连接FTp规范假定数据连接依靠TCP协议
C.建立数字授权、数字验证、数字签名机制
D.对需保密内容使用数据加密机制
第1题
B.特征过滤,通过抓包分析来获取流量特征,基于报文的内容特征进行静态匹配过滤,主要针对没有连接状态的攻击进行防御,包括黑白名单过滤
C.基于会话防范,针对有连接状态的报文检查是否命中会话,可有效防御FIN/RSTFlood、TCP连接耗尽攻击、TCP异常会话攻击等
D.基于文件特征值
第2题
A.DDos 高防统计报表中可以分析攻击流量的峰值时间,以及类型分布
B.Anti-DDos 服务的防护是针对站点域名的,通过指定域名即可开启防护
C.可开启Anti-DDos服务,一定程度防护DDos取击
D.可以购买使用DDos高防服务,选择相应攻击流端模的弹性防护
第4题
B.不要把机密信息直接存放,加密或者Hash掉密码和敏感的信息
C.不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过程进行数据查询存取
D.不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接
第5题
A.依据与客户签订的服务响应模式,在ChinaNet发布针对客户IP (段) 的黑洞路由
B.丢弃来自特定方向的包括攻击流量在内的所有去往该客户IP (段)的流量
C.基于运营高对互联网手术刀式的分方向流量调度能力
D.可以实现特定方向的秒级黑洞
第7题
A.HTTPS Flood防御模式有基本模式、增强模式和302重定向
B.HTTPS Flood防御可以通过限制报文的请求速率进行源认证
C.HTTPS Flood攻击原理是通过请求涉及数据库操作的URI或其它消耗系统资源的URI,造成服务器资源耗尽,无法响应正常请求
D.HTTPS Flood攻击原理是向目标服务器发起大量的HTTPS连接,造成服务器资源耗尽,无法响应常的请求
第8题
A.IPS一般部署在网络的出口位置,WAF一般部署在靠近WEB服务器的位置
B.IPS的防护对象是网络中的多种应用,例如POP3、HTTP、FTP、FACEBOOK、P2P下载等
C.WAF的防护对象是网络内部的WEB服务器
D.WAF可以理解为是只做WEB应用防御的IPS设备,对HTTP、HTTPS业务的防御更加专业
第9题
B、如果需要阻止一些资源在未经许可的情况下被引用,WAF上应配置暴力破解防护策略
C、针对WAF误阻断客户正常业务的问题,可以通过添加例外策略解决
D、攻击者通过http响应报文可以了解Web服务器所使用的http服务器信息,例如apache或者nginx,这样攻击者可以针对http服务器的漏洞发起攻击,也可以去推断该http服务器,应用针对这个站点的路径配置,WAF可通过信息泄露防护策略来进行防护
第10题
A.扫描类的攻击包括地址扫描和端口扫描两类
B.通常是攻击者发动真正攻击前的网络探测行为
C.扫描类攻击的源地址是真实的,因此可以采用直援加入黑名单的方法进行防御
D.蠕虫病毒爆发的时候,一般伴随着地址扫描攻击,因此扫描类攻击具有攻击性
第11题
A.阻击式防御战略认为最有效的防御是完全防止竞争较量的发生
B.阻击式防御战略着眼点是防止挑战者着手行动或者使其进攻偏离到威胁较小的方向
C.实行阻击式防御战略不仅要预测出可能的挑战者、可能的进攻路线,而且还要封锁挑战者一切可能进攻的路线
D.阻击式防御战略要求当对手的进攻发生后或挑战来临时,针对这种进攻或挑战的性质、特点和方向,采取相应对策,维持原有竞争地位和经营水平
E.阻击式防御战略是一种被动的消极的防御战略