WAF可以防御下列哪些攻击()。
A.网页防篡改
B.SQL注入
C.CC攻击
D.DoS攻击
A.网页防篡改
B.SQL注入
C.CC攻击
D.DoS攻击
第1题
A.密码暴力破解
B.SQL注入攻击
C.CC攻击
D.数据爬取
E.DDoS攻击
第2题
A.IPS一般部署在网络的出口位置,WAF一般部署在靠近WEB服务器的位置
B.IPS的防护对象是网络中的多种应用,例如POP3、HTTP、FTP、FACEBOOK、P2P下载等
C.WAF的防护对象是网络内部的WEB服务器
D.WAF可以理解为是只做WEB应用防御的IPS设备,对HTTP、HTTPS业务的防御更加专业
第3题
A.HTTPS Flood防御模式有基本模式、增强模式和302重定向
B.HTTPS Flood防御可以通过限制报文的请求速率进行源认证
C.HTTPS Flood攻击原理是通过请求涉及数据库操作的URI或其它消耗系统资源的URI,造成服务器资源耗尽,无法响应正常请求
D.HTTPS Flood攻击原理是向目标服务器发起大量的HTTPS连接,造成服务器资源耗尽,无法响应常的请求
第6题
A.基本模式可有效阻止来自丰测览器客户端的访问
B.僵尸工具没有实现完整的HTTP协议栈,不支持自动重定向,所以基本模式可以有效防御HTTP Flood攻击
C.当网络中有HTTP代理服务器时,防火墙会将代理服务器IP地址加入白名单,但对僵尸主机的基本源认证仍然有效
D.基本模式不会影响用户体验,所以防御效果高于增强模式
第7题
A.利用端口物理信息标识用户
B.利用anti-mac解决
C.用户二层隔离和受控互访
D.防御IPspooling
第8题
A.响尾蛇的尾巴晃动时,能够发出声响,有时用来警告老鹰等天敌
B.狼过着群居的生活,一般七匹为一群,共同抵御狮子老虎的攻击
C.蜗牛的头有四个触角,走动时伸头,受惊时则头尾一起缩进甲壳中
D.羚羊那岗位躲避猎豹捕食,会选择在夜间觅食,猎豹有时也会在夜间捕食
第9题
A.扫描类的攻击包括地址扫描和端口扫描两类
B.通常是攻击者发动真正攻击前的网络探测行为
C.扫描类攻击的源地址是真实的,因此可以采用直援加入黑名单的方法进行防御
D.蠕虫病毒爆发的时候,一般伴随着地址扫描攻击,因此扫描类攻击具有攻击性