试题详情
- 简答题试描述攻击者用于发现和侦察防火墙的典型技巧。
-
攻击者往往通过发掘信任关系和最薄弱环节上的安全脆弱点来绕过防火墙,或者经由拔号帐号实施攻击来避开防火墙。典型技巧:
①用获取防火墙标识进行攻击。凭借端口扫描和标识获取等技巧,攻击者能有效地确定目标网络上几乎每个防火墙的类型、版本和规则。
②穿透防火墙进行扫描。利用原始分组传送进行穿透防火墙扫描和利用源端口扫描进行穿透防火墙扫描。
③利用分组过滤的脆弱点进行攻击。利用ACL规则设计不完善的防火墙,允许某些分组不受约束的通过。
④利用应用代理的脆弱点进行攻击。 关注下方微信公众号,在线模考后查看
热门试题
- 简述网络安全威胁的发展趋势。
- 物理安全包含的主要内容是什么?
- 包过滤技术防火墙在过滤数据包时,一般不关
- 试描述攻击者用于发现和侦察防火墙的典型技
- 在计算机网络安全规划、设计时,应遵循需求
- 状态检测技术的特点有哪些?
- 简述OSI安全体系结构。
- 试述计算机病毒的一般构成、各个功能模块的
- 在TCP/IP网络中,测试连通性的常用命
- 网络管理首先必须有网络地址,一般可采用实
- ()是参与密码变换的参数,通常用k表示。
- 认证体制应满足的条件有哪些?
- 全方位的网络安全解决方案需要包含哪些方面
- 单钥密码体制与双钥密码体制的区别是什么?
- 试简述解决网络数据加密的三种方式。
- 在加密系统中,作为输入的原始信息称为明文
- 基带同轴电缆的阻抗为75欧姆,具有极好的
- 简述包过滤的工作过程。
- 网络按通信方式分类,可分为()
- 对计算机机房的安全有严格的要求,有完善的