首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
admin
2020-10-21
90
问题
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
选项
A、Cookie篡改攻击
B、DNS欺骗攻击
C、Smuff攻击
D、SQL注入
答案
C
解析
基于网络的入侵检测系统用原始的网络包作为数据源,实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为。Cookie篡改攻击,通过对Cookie的篡改可以实现非法访问目标站点。DNS欺骗是攻击者冒充域名服务器的一种欺骗行为。SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。以上三种方式都不是通过阻塞网路或者耗费网络资源等来进行的攻击。Smurf攻击,攻击者冒充受害主机的ip地址,向一个大的网络发送echo request的定向广播包,此网络的许多主机都做出回应,受害主机会收到大龄的echo reply消息。基于网络的入侵防护系统可以阻断Smurf攻击。故选择C选项。
转载请注明原文地址:https://kaotiyun.com/show/CidZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
在存储系统中,PROM是指( )
网络看起来是“连接”的,但从网络连接的原理看,又可以是“非连接的”。Internet中不是面向连接应用程序的有
计算机网络拓扑主要是指通信子网的拓扑构型。网络拓扑影响着网络的性能,以及_______。Ⅰ.安全性Ⅱ.系统可靠性Ⅲ.层次结构Ⅳ.通信费用
在网络反病毒技术中,采用系统监控与读写控制,这种技术属于()。
涉密政务办公网络之间是通过______进行相互连接的。
可以满足几十公里范围内的大量企业、机关、公司的多个局域网互连的需要,并能实现大量用户与数据、语音、图像等多种信息的网络是______。
NetWare操作系统是以文件服务器为中心的,主要有3个部分组成:文件服务器内核、工作站外壳与【 】。
随机试题
对国家发展战略、行业发展规划及技术政策分析,指的是企业制定电子商务战略的哪一步?
设矩阵相似,则x=_______,y=_______.
糖原累积病患儿的智能多_______________,黏多糖病患儿的智能多_______________。
A.丙酮酸激酶B.乳酸脱氢酶C.琥珀酸脱氢酶D.异柠檬酸脱氢酶三羧酸循环的关键酶是
骨折的并发症哪项应优先处理
心经的起止穴是
下列陈述不符合行为主义心理学观点的是()。
妈妈为了给过生日的小东一个惊喜,在一底面半径为20cm、高为60cm的圆锥形生日帽内藏了一个圆柱形礼物盒。为了不让小东事先发现礼物盒,该礼物盒的侧面积最大为多少?
=_______.
【B1】【B9】
最新回复
(
0
)