首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
admin
2016-08-09
70
问题
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
选项
A、Cookie篡改攻击
B、DNS欺骗攻击
C、Smurf攻击
D、SQL注入
答案
C
解析
基于网络的入侵检测系统用原始的网络包作为数据源,实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为。Cookie篡改攻击,通过对Cookie的篡改可以实现非法访问目标站点。DNS欺骗是攻击者冒充域名服务器的一种欺骗行为。SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。以上三种方式都不是通过阻塞网路或者耗费网络资源等来进行的攻击。Smurf攻击,攻击者冒充受害主机的ip地址,向一个大的网络发送echo request的定向广播包,此网络的许多主机都做出回应,受害主机会收到大龄的echo reply消息。基于网络的入侵防护系统可以阻断Smurf攻击。故C选项正确。
转载请注明原文地址:https://kaotiyun.com/show/4IpZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
下列描述属于网络管理目标的是______。Ⅰ.减少停机时间、改进响应时间,提高设备利用率Ⅱ.减少运行费用,提高设备效率Ⅲ.减少或消除瓶颈Ⅳ.适应新技术Ⅴ.使网络更容易使用
以太网交换机的帧转发主要有3种方式,它们是直接交换、改进的直接交换和______交换。
Web页面通常利用超文本方式进行组织,这些相互链接的页面______。
若每次打开Word程序编辑文档时,计算机都会把文档传送到另一台FTP服务器,那么可以怀疑Word程序被黑客植入______。
网络管理的功能有配置管理、故障管理、______、计费管理和安全管理。
下列关于防火墙的说法中,正确的是______。
鲍伯每次打开Word程序编辑文档时,计算机都会把文档传送到一台FTP服务器上,鲍伯怀疑最大可能性是Word程序已被黑客植入______。
一种Ethernet交换机具有48个10/100Mbps的全双工端口与2个1000Mbps的全双工端口,其总带宽最大可以达到
在客户机/服务器工作模式中,客户机可以使用______向数据库服务器发送查询命令。
下面哪些攻击属于服务攻击?______。Ⅰ.邮件炸弹攻击Ⅱ.源路由攻击Ⅲ.地址欺骗攻击Ⅳ.DOS攻击
随机试题
以潜在的侵权人为被保险人所设计的一种责任保险,其保险标的为被保险人对第三人所负的赔偿责任,该保险为哪种产品保险?
A胰岛素B磷脂类C单室脂质体D热敏感性药物E微球逆相蒸发法适合于包封
下列哪项Coombs试验阴性
A.不得采用附赠礼品销售方式B.可以采用附赠药品销售方式C.对药品购买和使用进行指导D.佩戴标明其姓名等内容的胸卡E.不得采用开架自选的销售方式营业时间内在岗的执业药师应()
英国人戴维斯在美国新泽西州和加利福尼亚州均有经常居所,他与中国大华公司有业务往来关系,后双方产生争议,戴维斯发现网络上有出自大华公司对其不良的言论,认为大华公司侵犯了其人格权,关于人格权内容的法律适用,依我国《涉外民事关系法律适用法》,下列哪项是正确的?(
关于电力架空线路架设及试验的说法中,正确的有()。
金鱼实际上是一类人工驯养的鲫鱼。大约2000年以前,中国的古人就开始养殖银鲫作为食物和观赏鱼。随着时间的推移,基因突变和人工选择使银鲫身上出现了橙、红、黄等颜色,改变了其沉闷乏味的形象,也造就了我们今天看到的多姿多彩的金鱼。17世纪的时候,金鱼传到欧洲,并
《蛮书》
劳动力商品最重要的特征是
以下选项中非法的字符常量是()。
最新回复
(
0
)