ICT网络赛道安全考点知识总结2
- “震网”病毒攻击过程的正确顺序为侦察组织架构和人员信息->社会工程学渗透->使用U盘横向扩散->寻找感染目标->发起攻击。
- 在EAP终结方式中,EAP报文通常是被封装在以太网帧中,而不是RADIUS报文中。
- IANA分配给ESP一个协议数值50,在ESP头前的协议头总是在“nexthead”字段(IPv6)或“协议”(IPv4)字段里包含该值50。
- 在PAP(PasswordAuthenticationProtocol)认证方式中,设备会将MAC地址、共享秘钥、随机值依次排列顺序,经过MD5算法进行HASH处理后,将密码封装在User-Password属性名中。
- SSLVPN主要用于为移动办公用户提供安全的远程访问内网资源的能力。其中,Web资源、IP资源和文件资源都是常见的内网资源,可以通过SSLVPN进行访问。而UDP资源并不是特指某种内网资源,且SSLVPN主要关注的是提供安全的访问通道,而不是直接提供某种特定的网络资源。
- 在IKEV1协商阶段1中,主模式和快速模式是两种协商模式,主模式需要进行三次双向交换,而快速模式只需要进行两次双向交换。
在主模式中,第一次交换是由初始请求方(通常是客户端)发送到响应方(通常是服务器)的请求。
第二次交换是由响应方发送到请求方的响应,其中包含用于加密和身份验证的密银材料。
第三次交换是由请求方发送到响应方的最终确认,其中包含用于加密和身份验证的密钥材料的确认。 - IPSec安全协议用于保障网络通信的安全性,当对等体双方支持的IPSec安全协议不一致时,它们之间无法就安全参数达成一致,因此IPSec安全关联(SA)无法建立。
- 通过域名推送Portal页面时需要规划AC-Campus服务器域名。AC-Campus作为Portal服务器时端口固定为50200。华为交换机和AC作为认证控制设备时Portal端口默认为2000。
- 防火墙虚拟系统是指在一台物理防火墙设备上创建多个虚拟防火墙系统,每个虚拟系统相互独立,可以独立配置和管理。流量是从公网接口流向私网接口,因此应该考虑入方向带宽的限制。
- IPSec协议框架主要包括IKE(InternetKeyExchange,因特网密钥交换协议)、ESP(EncapsulatingSecurityPayload,封装安全载荷)和AH(AuthenticationHeader,认证头)等协议。而TLS(TransportLayerSecurity,传输层安全协议)并不属于IPSec协议框架,它是一个用于在两个通信系统之间安全传输数据的协议,通常用于HTTP安全传输,即HTTPS。
- Tracert(或traceroute)是一种网络诊断工具,它通常通过发送一系列的ICMP Echo请求(ping请求)到目标主机,来确定数据包从一个源主机到目标主机所经过的路由路径。然后,目标主机和经过的中间路由器会发送响应,包括超时ICMP报文或UDP报文,以便在Tracert结果中显示路由路径。为了防范Tracert报文的滥用或可能的攻击,通常可以采取以下方法: 对于检测到的超时ICMP报文或UDP报文,或者目的端口不可达的报文,给予丢弃处理:这是一种常见的方法,通过丢弃这些响应报文,可以减少不必要的信息泄漏。 对ICMP不可达报文进行丢弃,并记录攻击日志:这也是一种有效的方法,它可以记录可能的攻击尝试,并且可以帮助跟踪和分析潜在的问题。 用户可以根据实际网络需要配置允许通过的ICMP报文的最大长度,当实际ICMP报文的长度超过该值时,将丢弃该报文:这种方法可以限制ICMP报文的大小,防止过大的报文引发问题。 丢弃带有时间的IP报文:这种方法可以防止时间戳信息的泄漏。所以,答案A是正确的,它是一种防范Tracert报文攻击的方法。
- 在部署Anti-DDoS防御方案时,以下是管理中心的必要配置:
添加Anti-DDoS设备:必须将Anti-DDoS设备添加到管理中心,以便管理和监控这些设备。
配置防御策略:防御策略定义了如何响应和应对DDoS攻击,包括哪些流量应该被过滤、限制或放行等。
配置防护对象:防护对象通常是受到保护的目标,可以是特定的IP地址、端口、应用程序等,需要受到Anti-DDoS防御的对象。
“配置流量引导”通常不是管理中心的必要配置,因为流量引导通常是Anti-DDoS设备的配置选项,用于将流量引导到Anti-DDoS设备以进行检测和防御。管理中心的主要任务是管理设备、配置策略和监控防御情况,而不是配置流量引导。 - Teardrop攻击:Teardrop攻击是一种攻击,其目标是导致目标系统崩溃或变得不稳定,但通常不会暴露网络拓扑信息。
扫描攻击:扫描攻击通常涉及对目标网络的端口扫描,以发现可能的漏洞或开放的服务,这可能会泄露网络拓扑信息。
带路由记录项的IP报文攻击:带有路由记录项的IP报文攻击可以通过路由记录项暴露网络拓扑信息,因为它记录了数据包经过的路由路径。
Tracert报文攻击:Tracert报文攻击通常用于确定目标系统的网络路径,因此可以用于暴露网络拓扑信息。 - 防火墙会话保持的功能通常是为了确保同一会话的流量在链路过载时始终通过同一路径转发,以保持会话的连续性。这意味着对于已建立的会话,流量将继续从同一路径转发,但对于新的会话,仍然会根据策略进行路由选择。
- 用户无法在网页中看到文件共享和Web代理的列表可能是由于管理员没有为用户配置文件共享和Web代理的授权引起的。即使防火墙上放行了业务的流量,用户仍然需要被授权才能访问这些资源。
- WAF(Web Application Firewall)设备的工作模式包括桥模式、透明代理和反向代理。正向代理并不是WAF设备的工作模式。
- 超大ICMP报文攻击属于特殊报文攻击。
- 虚拟系统管理员不能通过Console口登录设备,这是错误的描述。虚拟系统应该通过虚拟系统网络接口进行管理,而不是通过Console口。
- IPS设备签名过滤器的过滤条件包括协议、威胁类别、对象等,但不包括攻击源。
- IPS的签名过滤器用于选择满足指定过滤条件的签名集合。这些过滤条件包括操作系统、威胁类别、协议等。
- DoS攻击是一种拒绝服务攻击方式,不属于单包攻击类型。
- 虚拟系统分流的描述如下:
接口工作在二层时,采用基于VLAN的分流方式:这是正确的,可以根据VLAN来进行虚拟系统的分流。
采用基于接口的分流方式时,管理口可以分配给指定的虚拟系统:这是错误的描述。在采用基于接口的分流方式时,管理口通常不能分配给指定的虚拟系统,因为管理口通常用于管理设备本身。
接口工作在三层时,采用基于接口的分流方式:这是正确的,可以根据接口工作在三层时来进行虚拟系统的分流。
通过分流能将进入设备的报文送入正确的虚拟系统处理:这是正确的描述,分流可以确保进入设备的报文被正确地送入相应的虚拟系统进行处理。 - 关于带宽资源分配的描述如下:
公网接口通常指的是连接到公共网络(如Internet)的接口,但不一定要直接连接到Internet。
默认情况下,在跨虚拟系统转发的场景中,Virtual-if接口是公网接口。
带宽资源的限制与流量的出接口或入接口有关。
资源类中的带宽资源分为入方向带宽、出方向带宽和整体带宽三类。 - 在URL过滤处理流程中,第一步通常是检测HTTP报文的异常情况,以确保报文的完整性和合法性。
- 文件类型识别结果的异常情况通常包括以下几种情况:
文件被压缩:这是文件类型识别的一种异常情况。
文件扩展名不匹配:文件的扩展名与其实际内容不匹配。
文件损坏:文件在传输或存储过程中损坏。
文件类型无法识别:无法确定文件的确切类型。
原文地址:https://blog.csdn.net/m0_72765822/article/details/143360949
免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!