网络安全技术

防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。

题目

防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。

参考答案和解析
正确答案:正确
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

基于网络低层协议、利用实现协议时的漏洞达到攻击目的,这种攻击方式称为( )。

A.被动攻击

B.非服务攻击

C.威胁攻击

D.服务攻击


正确答案:B
解析:服务攻击指针对某种特定网络服务的攻击;非服务攻击指不针对某项具体应用服务,基于网络层等低层协议而进行。与服务攻击相比,非服务攻击与特定服务无关,往往利用协议或操作系统实现协议时的漏洞来达到攻击的目的。

第2题:

下列关于网络防火墙说法错误的是( )

A.网络防火墙不能解决来自内部网络的攻击和安全问题

B.网络防火墙能防止受病毒感染的文件的传输

C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁

D.网络防火墙不能防止本身安全漏洞的威胁


参考答案:B

第3题:

利用ARP的协议漏洞,通过伪造IP地址和MAC地址发送大量虚假ARP报文,导致网络用户上网不稳定,甚至网络短时瘫痪。这种攻击行为属于(2)。

A.拒绝服务攻击

B.非服务攻击

C.漏洞入侵

D.缓冲区溢出漏洞攻击


正确答案:B
解析:ARP欺骗攻击是指利用ARP的协议漏洞,通过伪造IP地址和MAC地址实现 ARP欺骗的攻击行为,它是一种常见的协议欺骗攻击,属于非服务攻击方式。

第4题:

关于ARP攻击,以下描述错误的是(52)。

A.在遭受ARP攻击时,用户上网会时断时续
B.利用ARP攻击可以盗取用户的QQ密码或网络游戏密码和账号
C.利用ARP攻击可以对外网服务器发起入侵攻击
D.利用ARP防火墙可以防止ARP攻击

答案:C
解析:
NAT是地址转换技术,防火墙上嵌套NAT功能就是用于将内网访问外网的数据包中,将其内部私网IP地址更换为公网IP地址,再进入到因特网,而外部用户只能看到这个公网地址,无法获知防火墙内网的细节,起到保护内网安全性的作用。

第5题:

●下列关于信息安全的叙述中,不正确的是(23)。

(23)

A.黑客是指热衷于利用网络手段潜入并窃取他人非公开信息的人

B.利用操作系统的漏洞是黑客进行攻击的手段之一

C.入侵检测系统有基于主机的入侵检测系统和基于网络的入侵检测系统

D.防火墙能防止所有的非法侵入


正确答案:D

第6题:

__________是指利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击。


正确答案:网络攻击

第7题:

基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为(41)。

A.服务攻击

B.拒绝服务攻击

C.被动攻击

D.非服务攻击


正确答案:D
解析:从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击。非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段。

第8题:

基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方法称为______。

A.服务攻击

B.拒绝服务攻击

C.被动攻击

D.非服务攻击


正确答案:D
解析:本题考查安全攻击的类型知识。从网络高层协议的角度看,攻击方法可以概括为两大类:服务攻击与非服务攻击。非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议而进行的,选项D正确。选项A服务攻击是针对某种特定的网络服务的攻击,如针对E-mail、Telnet、FTP、HTTP等服务的专门攻击。安全攻击可以分为被动攻击和主动攻击两类。选项C被动攻击是通过偷听或监视传送获得正在传送的信息。被动攻击有泄露信息内存和通信量分析等。主动攻击指修改数据流或创建错误的数据流,包括假冒、重放、修改消息和拒绝服务等。选项D拒绝服务是攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,以影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。

第9题:

DoS攻击是利用微软的DOS操作系统(磁盘操作系统)的漏洞,对网络上的服务器进行的攻击。

A.错误

B.正确


参考答案:A

第10题:

网络攻击包括被动攻击和主动攻击两种。被动攻击利用系统漏洞,进行窃取数据、中断服务、篡改和伪造信息、入侵系统等行为,破坏性大,直接威胁系统和数据的安全。


答案:错
解析:
网络攻击包括被动攻击和主动攻击两种。被动攻击窃听或非授权获取他人倍息,不干扰用户的正常访问;主动攻击利用系统漏洞,进行窃取数据、中断服务、篡改和伪造信息、入侵系统等行为,破坏性大,直接威胁系统和数据的安全。

更多相关问题