首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
admin
2020-04-07
151
问题
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
选项
A、Cookie篡改攻击
B、DNS欺骗攻击
C、Smurf攻击
D、SQL注入
答案
C
解析
基于网络的入侵检测系统用原始的网络包作为数据源,实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为。Cookie篡改攻击,通过对Cookie的篡改可以实现非法访问目标站点。DNS欺骗是攻击者冒充域名服务器的一种欺骗行为。SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。以上三种方式都不是通过阻塞网路或者耗费网络资源等来进行的攻击。Smurf攻击,攻击者冒充受害主机的ip地址,向一个大的网络发送echo request的定向广播包,此网络的许多主机都做出回应,受害主机会收到大龄的echo reply消息。基于网络的入侵防护系统可以阻断Smurf攻击。故选择C选项。
转载请注明原文地址:https://kaotiyun.com/show/5oID777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
两个小摊小贩在交通要道乱摆乱卖。并且在执法人员执法过程中,小摊贩大吵大闹。引来了很多围观群众,导致了交通阻塞问题,如果你是现场执法人员,你怎么办?
师傅分别给了两个徒弟一桶水和一桶鱼,要求他们去放生,第一个徒弟,直接把一桶鱼倒入到水里去放生,到了放生的地方,鱼却死了一大半,但是第二个徒弟把鱼分别放在两个水桶中去放生,鱼基本上没有死。谈谈对你的启示。
给定资料1.此前,北京外国语大学丝绸之路研究院发起了一次留学生民间调查,来自“一带一路”沿线20个国家的青年票选出了心目中的中国“新四大发明”:高铁、支付宝、共享单车和网购。受访者纷纷表示,“新四大发明”是他们最想带回祖国的生活方式。“
汽车行业作为制造业中技术含量、智能化程度和产业集中度较高的代表,已经成为德国“工业4.0”的先导阵地。长期处于2.0工业思维的中国汽车制造业要在全球占有一席之地,进行技术创新与变革和拥有丰富经验的资深人才必不可少,而高薪和福利成为吸引人才的制胜法宝。由此
数据挖掘(Datamining)是指从大量的存储数据中利用统计、情报检索、模式识别、在线分析处理和专家系统(依靠过去的经验)等方法或技术,发现隐含在其中、事先不知道但又是潜在有用的信息和知识的信息处理过程。根据上述定义,下列选项不属于数据挖掘应用的是:
下列事件按时间先后顺序排列正确的是:①中国女排获得里约奥运会女排比赛冠军②中国(上海)自由贸易试验区正式设立③第九届金砖国家领导人会晤在厦门举行④我国举行纪念中国人民抗日战争暨世界反法西斯战争胜利70周年阅兵式
20世纪60年代,我国科学技术事业的主要成就是()。①万吨水压机研制成功②原子弹爆炸成功③人工合成牛胰岛素结晶成功④氢弹爆炸成功
1949年以来,两岸分离状态持续了半个多世纪之久。其主要原因在于
现有论文和作者两个实体,论文实体的属性包括题目、期刊名称、年份、期刊号;作者实体的属性包括姓名、单位、地址;一篇论文可以有多个作者,且每一位作者写过多篇论文,在每一篇论文中有作者的顺序号。请完成以下操作:将ER图转换成关系模式,并指出每个关系模式的主键
将Catalyst3548的接口FastEthernet0/24开启,并将通信方式配置成全双工,传输速率配置成100Mbps,下列正确的配置是()。
随机试题
急性感染性心内膜炎的瓣膜赘生物中,不具有的成分是
罪责刑相适应原则
某化工厂排出的污水,污染了附近的农田,使几十户农民的庄稼颗粒无收,这几十户农民准备推选代表人起诉化工厂,这会形成()
下列选项中,确定违宪责任的首要条件是()
下列关于预算单位零余额账户的说法正确的有()。
定员定额分析法不包括()
企业集团总部必须具备的管控能力有()。
定义:①音高:是指人感觉声音调子高低的程度。②音色:是指乐器或嗓音等由于质地不同而形成的音质。③音强:是指人耳所感觉到的声音的大小。典型例证:(1)乐曲的高低起伏(2)小提琴和钢琴的声音(3)大声呼唤和窃窃私语上述典型案例与定义存在对应关系
下列诗句所描写的节日按一年中的时间先后进行排序,正确的是:①四时花竞巧,九子粽争新。②班姬此夕愁无限,河汉三更看斗牛。③酣歌欲尽登高兴,强把黄花插满头。④月上柳梢头,人约黄昏后。
信用配额[中国人民大学2003研]
最新回复
(
0
)