首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
admin
2016-08-09
52
问题
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
选项
A、Cookie篡改攻击
B、DNS欺骗攻击
C、Smurf攻击
D、SQL注入
答案
C
解析
基于网络的入侵检测系统用原始的网络包作为数据源,实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为。Cookie篡改攻击,通过对Cookie的篡改可以实现非法访问目标站点。DNS欺骗是攻击者冒充域名服务器的一种欺骗行为。SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。以上三种方式都不是通过阻塞网路或者耗费网络资源等来进行的攻击。Smurf攻击,攻击者冒充受害主机的ip地址,向一个大的网络发送echo request的定向广播包,此网络的许多主机都做出回应,受害主机会收到大龄的echo reply消息。基于网络的入侵防护系统可以阻断Smurf攻击。故C选项正确。
转载请注明原文地址:https://kaotiyun.com/show/4IpZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
总线型局域网的介质访问控制方法采用的是______。
基于文件服务的网络操作系统分为以下两个部分:方件服务器软件与______。
Elgamal公钥体制的加密算法具有不确定性,它的密文不仅依赖于待加密的明文,而且依赖于用户选择的______。
当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络______性的攻击。
UNIX系统结构由两部分组成:一部分是内核,另一部分是______。
以太网交换机的帧转发主要有3种方式,它们是直接交换、改进的直接交换和______交换。
下列说法中,错误的是______。
若每次打开Word程序编辑文档时,计算机都会把文档传送到另一台FTP服务器,那么可以怀疑Word程序被黑客植入______。
网络体系结构的概念包括______和相邻层接口两层含义。
下面哪些攻击属于服务攻击?______。Ⅰ.邮件炸弹攻击Ⅱ.源路由攻击Ⅲ.地址欺骗攻击Ⅳ.DOS攻击
随机试题
平素头晕耳鸣,腰酸,少寐多梦,突然发生口舌歪斜,言语不利,手指动,半身不遂,舌质红,脉弦细数。奠病机是
伤后一侧瞳孔立即散大,直接、间接光反射均消失见于
在考虑项目技术方案时,如果国内有生产工艺技术工业化业绩、技术先进、可靠、成熟,则项目技术来源方案应为()。
利率是各国调整国民经济的杠杆之一,也是衡量资金时间价值的相对尺度,影响利率高低的因素有()。
大势型指标只能用于研判证券市场整体形势,而不能用于个股。()
一般项目的支付应以()为依据。
三个记忆系统是以()作为标准来划分。
下列不属于孔子的教育思想的是()
【F1】Themajorityofsuccessfulseniormanagersdonotcloselyfollowtheclassicalrationalmodeloffirstclarifyinggoals,ass
二维数组A的行下标范围是1~6,列下标范围是2~8,每个数组元素占八个字节,则该数组的体积为(75)个字节,若已知x的最后一个元素的起始字节地址为428,则A的首地址(即第一个元素的起始字节地址)为(76),记为As。若按行存储,则A[2,5]的起始地址是
最新回复
(
0
)