A.配置嚴格的認證策略
B.網(wǎng)關防火墻
C.入侵檢測系統(tǒng)
D.接入路由器和交換機
您可能感興趣的試卷
你可能感興趣的試題
A.某些拒絕服務攻擊利用0Day漏洞,難以及時根除
B.被攻擊方處于被動,難以及時響應動態(tài)的攻擊行為
C.很難找到先進、完美的硬件防護設備
D.防護設備對于正常業(yè)務也可能有干擾和影響
A.被攻擊方防護設備不夠先進
B.被攻擊者處在明處,目標明顯
C.攻擊流量與正常業(yè)務流量難以區(qū)分
D.攻擊者通過僵尸網(wǎng)絡發(fā)動攻擊,難以追查
A.攻擊者擁有巨大的網(wǎng)絡帶寬
B.被攻擊者網(wǎng)絡帶寬有限
C.攻防雙方在資源消耗上的不平衡
D.被攻擊方防護設備不夠新
A.聯(lián)系ISP協(xié)同應對
B.暫時關閉服務器,避避風頭
C.安裝入侵檢測系統(tǒng)(IPS)分析網(wǎng)絡通信
D.合理配置交換與路由設備,減輕擁塞
A.將服務從Linux系統(tǒng)遷移到Windows系統(tǒng)
B.添加合適的防火墻策略
C.及時安裝系統(tǒng)和應用程序補丁
D.網(wǎng)絡中添加專用流量過濾設備
A.提升服務器性能和網(wǎng)絡帶寬
B.使用集群,增加網(wǎng)絡通信線路
C.及時安裝系統(tǒng)和應用程序補丁
D.禁用TCP/IP協(xié)議棧
A.TCP協(xié)議在重組IP層數(shù)據(jù)包時的缺陷
B.TCP協(xié)議在窗口管理上的缺陷
C.TCP協(xié)議在擁塞控制上的缺陷
D.TCP協(xié)議在連接建立過程中的缺陷
A.UDP協(xié)議的缺陷
B.服務器系統(tǒng)漏洞
C.TCP協(xié)議缺陷
D.HTTP協(xié)議缺陷
A.攻擊方能夠發(fā)送特殊ICMP報文
B.攻擊方網(wǎng)絡帶寬高于被攻擊方
C.被攻擊方ICMP協(xié)議棧存在缺陷
D.被攻擊方使用Windows系統(tǒng)
A.反射式
B.中間人
C.直接式
D.洪流式
最新試題
Flood 攻擊是不可防御的。()
通過在主機/服務器上安裝軟件代理程序,防止網(wǎng)絡攻擊入侵操作系統(tǒng)以及應用程序,這是()。
移動設備安全防護不正確的是()。
能夠最好的保證防火墻日志的完整性的是()。
應急處置檢測階段的工作是限制攻擊的范圍。()
在Linux系統(tǒng)中開啟telnet服務,需要編輯/etc/xinetd.d/telnet,下面修改正確的是()。
()即恢復整個系統(tǒng)所需的時間?;謴痛翱诘拈L短取決于網(wǎng)絡的負載和磁帶庫的性能及速度。
為了便于分析Apache的訪問日志,()命令用來對服務器的請求進行日志記錄。
從控制角度看,OSI/RM中的()是通信子網(wǎng)和資源子網(wǎng)的接口,起到連接傳輸和應用的作用。
DoS(Denial of Service)類型異常流量的特征和U2R(User to Root)類型流量的特征()。