首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
admin
2016-08-09
60
问题
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
选项
A、Cookie篡改攻击
B、DNS欺骗攻击
C、Smurf攻击
D、SQL注入
答案
C
解析
基于网络的入侵检测系统用原始的网络包作为数据源,实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为。Cookie篡改攻击,通过对Cookie的篡改可以实现非法访问目标站点。DNS欺骗是攻击者冒充域名服务器的一种欺骗行为。SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。以上三种方式都不是通过阻塞网路或者耗费网络资源等来进行的攻击。Smurf攻击,攻击者冒充受害主机的ip地址,向一个大的网络发送echo request的定向广播包,此网络的许多主机都做出回应,受害主机会收到大龄的echo reply消息。基于网络的入侵防护系统可以阻断Smurf攻击。故C选项正确。
转载请注明原文地址:https://kaotiyun.com/show/4IpZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
SDH帧结构由横向270×N列和纵向9行8字节组成。每秒钟传送8000帧,则STM-1每秒钟的传送速率为______。
以下说法中哪一个是错误的?
目前人们普遍采用的用Ethernet组建企业网的全面解决方案是:桌面系统采用传输速率为10Mbps的Ethernet,部门级系统采用速率为100Mbps的FastEthernet,企业级系统采用传输速率为1Gbps的______。
Elgamal公钥体制的加密算法具有不确定性,它的密文不仅依赖于待加密的明文,而且依赖于用户选择的______。
主板又称为母板,它的分类方法很多。所谓Socket7或Socket8主板,Slot1或Slot2主板,这种分类的依据是按______。
结构化布线系统采用的传输介质主要是双绞线和______。
下列关于以太网交换机的帧转发方式说法错误的是______。
在Internet中,需要使用进行路由选择的设备一般采用______驱动的路由选择算法。
既可以使用TCP也可以使用UDP端口的是()。
以下属于IPv4协议的局限性的是______。Ⅰ.地址空间Ⅱ.安全性Ⅲ.自动配置Ⅳ.性能
随机试题
下列各类需要中应当首先满足的需要是
男,64岁,近1个月来腹部隐痛,纳差,消瘦,乏力,全身黄染,瘙痒。查体:腹软,右上腹轻压痛,可触及包块,肝肋下1.2cm,质中,胆囊及脾脏未触及。应考虑
患者,女,42岁。患感冒已经5天,现胸胁苦满,口苦咽干目眩,不欲饮食,舌边赤,脉弦。用药宜选()
A、番泻叶B、大青叶C、西红花D、洋金花E、丁香入水后,水被染成黄色的是()
如图5—3—8所示铸铁材料制成的圆轴,在轴端力偶矩作用下,其破坏形式应为()。
根据《建筑安装工程费用和项目组成》(建标[2003]206号),施工项目墙体砌筑所用的沙子在运输过程中不可避免的耗损,应计入()。
可行性研究一般应该回答七个方面的问题,但概括起来包括的范畴有三个,即()。
语言:文字:文化
旅游者在旅行途中产生的患病就医费用,应由()承担。
Readthefollowingarticleandanswerquestions9-18onthenextpage.WhyAreWomenMoreVulnerabletoBrokenHeart
最新回复
(
0
)