首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
admin
2016-08-09
79
问题
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
选项
A、Cookie篡改攻击
B、DNS欺骗攻击
C、Smurf攻击
D、SQL注入
答案
C
解析
基于网络的入侵检测系统用原始的网络包作为数据源,实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为。Cookie篡改攻击,通过对Cookie的篡改可以实现非法访问目标站点。DNS欺骗是攻击者冒充域名服务器的一种欺骗行为。SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。以上三种方式都不是通过阻塞网路或者耗费网络资源等来进行的攻击。Smurf攻击,攻击者冒充受害主机的ip地址,向一个大的网络发送echo request的定向广播包,此网络的许多主机都做出回应,受害主机会收到大龄的echo reply消息。基于网络的入侵防护系统可以阻断Smurf攻击。故C选项正确。
转载请注明原文地址:https://kaotiyun.com/show/4IpZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
目前人们普遍采用的用Ethernet组建企业网的全面解决方案是:桌面系统采用传输速率为10Mbps的Ethernet,部门级系统采用速率为100Mbps的FastEthernet,企业级系统采用传输速率为1Gbps的______。
拓扑设计是建设计算机网络的第一步。它对网络的影响主要表现在:Ⅰ.网络性能Ⅱ.系统可靠性Ⅲ.通信费用Ⅳ.网络协议以下那一个答案是正确的?______。
从技术发展角度看,最早出现的IP电话工作方式是______。
下面哪个不是网络管理的功能?______。
URL(统一资源定位器)主要包括3部分:协议类型、______和路径及文件名。
关于网络配置管理的描述中,错误的是______。
结构化布线系统采用的传输介质主要是双绞线和______。
鲍伯每次打开Word程序编辑文档时,计算机都会把文档传送到一台FTP服务器上,鲍伯怀疑最大可能性是Word程序已被黑客植入______。
下列IP地址中,()是可以分配给特定因特网用户的。
在网络的互联中,数据链路层互联的设备是______。
随机试题
考虑可能的诊断为若为进一步确诊,给患儿做以下辅助检查,结果为:血清铁蛋白(SF)低于10μg/L,血清铁(S1)低于50μg/L,总铁结合力(TIBC)大于62.7μmol/L,红细胞游离原卟啉(FEP)大于0.9μmol/L,骨髓铁粒幼细胞减少,<1
[2010年第71题]施工现场安全由以下哪家单位负责?
验算裸导体短路热效应的计算时间,采用的时间是什么?
国际债券的发行人主要包括()
拔髓术操作不合要求的是()。
就国家对法的作用来说,能影响以至决定法的形式的最主要的因素是()。
若一条二次曲线把(-∞,0)内的曲线段y=ex和(1,+∞)内的曲线段连接成一条一阶可导的曲线,则定义在[0,1]上的这条二次曲线为_________________________。
有以下程序:#includemain(){printf(“%d\n”,NULL);}程序运行后的输出结果是()。
软件设计中模块划分应遵循的准则是( )。
Internet(因特网)useseemstocauseadecline(下降)inpsychological(心理的)health,whichisreportedbyastudy.Evenpeoplewho
最新回复
(
0
)