首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
admin
2022-10-08
40
问题
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
选项
A、Cookie篡改攻击
B、DNS欺骗攻击
C、Smurf攻击
D、SQL注入
答案
C
解析
基于网络的入侵检测系统用原始的网络包作为数据源,实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为。Cookie篡改攻击,通过对Cookie的篡改可以实现非法访问目标站点。DNS欺骗是攻击者冒充域名服务器的一种欺骗行为。SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。以上三种方式都不是通过阻塞网路或者耗费网络资源等来进行的攻击o Smurf攻击,攻击者冒充受害主机的ip地址,向一个大的网络发送echo request的定向广播包,此网络的许多主机都做出回应,受害主机会收到大龄的echo reply消息。基于网络的入侵防护系统可以阻断Smurf攻击。故选择C选项。
转载请注明原文地址:https://kaotiyun.com/show/DTKZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
下列关于宽带城域网技术的描述中,错误的是()。
某公司分配给人事部、培训部和销售部的IP地址块分别为121.52.33.224/27、121.52.33.208/28和121.52.33.192/28,3个地址块聚合后为()。
下列关于B/S模式应用服务器的描述中,错误的是()。
根据下图所示网络结构回答下列问题。如果将192.168.66.128/25划分为3个子网,其中子网1能容纳50台主机,子网2和子网3分别能容纳20台主机,要求网络地址从小到大依次分配给3个子网,前两个子网的掩码分别为________和________
某网络中DHCP服务器地址为10.0.0.1,MAC地址为00—12—34—56—78—90,可分配IP地址范围为10.0.0.50—10.0.0.100,其中10.0.0.50保留给MAC地址是00—11—22—33—44—55的主机。网络中某客户机从该
一台Cisco6500交换机的4/1-24端口用于连接单个PC机和服务器,若需加快PC机和服务器接入到网络中的速度,STP可选功能的正确配置是()。
如下图所示,CiscoCatalyst6500交换机A与B之间需传输ID号为10-35的VLAN信息,但是ID号为23的VLAN信息不允许传输。下列为交换机port5/1分配VLAN的配置,正确的是()。
允许用户在不切断电源的情况下,更换存在故障的硬盘、电源或板卡等部件的功能是()。
以下不属于网桥协议数据单元BPDU携带的实现生成树算法的信息是()。
随机试题
下列各项中,2014年1-6月同比增长率最大的是:
A、Michelle’sbrotherranawayfromhome.B、Michelle’smotherhadanotherbaby.C、Michellemarriedthelandlordofalocalpub.D
检测抗dsDNA抗体国际公认的标准方法
额定电压为35kV的系统中,电气设备允许最高工作电压(即设备的额定电压)为()。
【2014年真题】价值工程应用中,功能整理的主要任务是()。
绝大部分优秀运动员具有良好的心理素质,绝大部分优秀运动员在比赛中取得过好成绩,而所有在比赛中取得过好成绩的运动员都是训练刻苦的。以下哪项陈述可以从上面的陈述中适当地推出?
当前,我国仍处于大有可为的战略机遇期,具有很多有利的发展条件。同时,全面建成小康社会进入决定性阶段,改革开放进入攻坚期和深水区,法治国家建设进入新的征程,从严治党进人关键阶段,“发展起来后”“欠发展”的各种问题交织叠加,经济发展新常态下各种挑战不断显现。党
在考生文件夹下有数据库文件“samp1.accdb”和Excel文件“Stab.xlsx”,“sampl.accdb”中已建立表对象“student”和“grade”,请按以下要求,完成表的各种操作。(1)将考生文件夹下的Excel文件“Stab
Seisonettund______mirbeimLesen!
Istechnologychangingourbrains?Anewstudyaddstoagrowingbodyofresearchthatsaysitis.Accordingtothestudy,a【C1】
最新回复
(
0
)