首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
admin
2018-04-21
37
问题
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
选项
A、Cookie篡改攻击
B、DNS欺骗攻击
C、Smurf攻击
D、SQL注入
答案
C
解析
基于网络的入侵检测系统用原始的网络包作为数据源,实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为。Cookie篡改攻击,通过对Cookie的篡改可以实现非法访问目标站点。DNS欺骗是攻击者冒充域名服务器的一种欺骗行为。SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。以上三种方式都不是通过阻塞网路或者耗费网络资源等来进行的攻击。Smuff攻击,攻击者冒充受害主机的ip地址,向一个大的网络发送echo request的定向广播包,此网络的许多主机都做出回应,受害主机会收到大龄的echo reply消息。基于网络的入侵防护系统可以阻断Smuff攻击。故选择C选项。
转载请注明原文地址:https://kaotiyun.com/show/BSpZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
文件IN.DAT中存有200个四位整型数,函数ReadData()负责将IN.DAT中的数读到数组inBuf[]中。请编写函数findValue(),其功能是;求出千位数上的数减百位数上的数减十位数上的数减个位数上的数大于零的数,按照从小到大的顺序存入数组
文件IN.DAT中存放有100条10个候选人进行选举的记录,每条记录的长度均为10位,第一位表示第一个人选中的情况,第二位表示第二个人的选中情况,依次类推。每一位内容均为字符0或1,1表示此人被选中,0表示此人未被选中,全选或全不选(空选票)均为无效选票。
在发送哪条POF3命令之后,具有“删除”标记的邮件将被删除?()
一个C类IP地址要划分子网,要求子网可以容纳25台主机,那么子网屏蔽码应该是()。
网络操作系统是指()。
以下有关计算机网络的描述,错误的是()。
在局域网的实际应用中,最重要的是______。
在理解误码率时,应该注意以下问题,其中叙述中正确的是________。Ⅰ.应衡量数据传输系统正常工作状态下传输可靠性的参数Ⅱ.对于实际的数据传输系统,可以笼统地说误码率越低越好Ⅲ.对于实际数据传输系统,如果传输的不是二进制码元
802.11协议是专门为______使用的。
随机试题
最终热处理包括淬火、渗碳淬火、回火和渗氮处理等,安排在半精加工和磨削加工之后。()
克劳斯交换网络的特点是()
甲房地产开发企业委托乙房地产经纪机构代理销售其开发建设的一居住小区,该小区共有4幢欧式住宅楼,层数分别为20层、25层、31层和32层,建筑面积分别为18000m2、25000m2、35000m2、38000m2。基底面积分别为900m2、1000
留置期限的法律规定要求债权人与债务人在合同中约定债权人留置财产后,债务人应在不少于( )的期限内履行债务。
甲用自己的房屋设定抵押,向银行借款100万元,借款到期后,甲无力清偿,遂将房屋拍卖。根据物权法律制度的规定,在不考虑利息的情况下,下列表述正确的有()。
因特产优质葡萄酒,有“美酒海湾”之称的是山东省的烟台。()
在我国,中小学课程主要由()组成。
由商品的价格变动所引起的商品相对价格的变动,进而由商品的相对价格变动所引起的商品需求量的变动,称为:
设函数f(x)在区间0,3]上连续,在(0,3)内可导,且f(0)+f(1)+f(2)=3,f(3)=1.证明:存在ξ∈(0,3),使得f’(ξ)=0.
【B1】【B13】
最新回复
(
0
)