首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
admin
2020-10-21
102
问题
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
选项
A、Cookie篡改攻击
B、DNS欺骗攻击
C、Smuff攻击
D、SQL注入
答案
C
解析
基于网络的入侵检测系统用原始的网络包作为数据源,实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为。Cookie篡改攻击,通过对Cookie的篡改可以实现非法访问目标站点。DNS欺骗是攻击者冒充域名服务器的一种欺骗行为。SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。以上三种方式都不是通过阻塞网路或者耗费网络资源等来进行的攻击。Smurf攻击,攻击者冒充受害主机的ip地址,向一个大的网络发送echo request的定向广播包,此网络的许多主机都做出回应,受害主机会收到大龄的echo reply消息。基于网络的入侵防护系统可以阻断Smurf攻击。故选择C选项。
转载请注明原文地址:https://kaotiyun.com/show/CidZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
网络看起来是“连接”的,但从网络连接的原理看,又可以是“非连接的”。Internet中不是面向连接应用程序的有
在网络反病毒技术中,采用系统监控与读写控制,这种技术属于()。
特洛伊木马攻击的威胁类型属于()。
如果—个IP地址为202.93.120.34的主机需要向202.94.120.0网络进行直接广播,那么,它使用的直接广播地址为【】。
涉密政务办公网络之间是通过______进行相互连接的。
______是电子商务系统中使用的主要加密技术之一,它主要用于秘密密钥的分发和数字签名,以实现身份认证、信息完整性校验和交易防抵赖等。
可以满足几十公里范围内的大量企业、机关、公司的多个局域网互连的需要,并能实现大量用户与数据、语音、图像等多种信息的网络是______。
NetWare操作系统是以文件服务器为中心的,主要有3个部分组成:文件服务器内核、工作站外壳与【 】。
随机试题
骨折可出现的早期并发症可能是下列哪一项
机械安全防护措施包括防护装置、保护装置及其他补充保护措施。机械保护装置通过自身的结构功能限制或防止机器的某种危险,实现消除或减小风险的目的。下列用于机械安全防护措施的机械装置中,不属于保护装置的是()。
发行人和保荐机构报送发行申请文件所有需要签名处,均应为签名人亲笔签名,不得以名章、签名章等代替。()
下列选项不属于风险报告的内部报告的是()。
当事人对仲裁协议的效力有异议的,应当在仲裁庭作出裁决之前提出。()
下述各项随机变量中,服从泊松分布的是()。
在劳动定员标准中,对人员数量标准的规定,不可以采用()。
低碳城市是一个新生事物,没有现成可借鉴的模式。专家指出,对低碳经济的认识问题上,首先需要澄清“低碳等于贫困”“低碳等于高成本”等误区。低碳经济是在较高的文明发展水平下,出现的一种碳生产力水平较高、但人均碳排放水平较低的经济形态。在这个过程中,能源结构的清洁
烙画古称“火针刺绣”,是一门传承千年的艺术。烙画以火为“墨”,用火烧热特制铁笔,在物体上烫出烙痕作画,因炭化程度不同而呈现出浅褐色、深褐色和黑色等色调。烙画讲究火候和力度,讲究轻重缓急、深浅浓淡,一支铁笔在手,下笔的力度和时机都决定着画作的质量。任何环节掌
资本周转一次的时间等于:
最新回复
(
0
)