首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
admin
2019-01-16
72
问题
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
选项
A、Cookie篡改攻击
B、DNS欺骗攻击
C、Smurf攻击
D、SQL注入
答案
C
解析
基于网络的入侵检测系统用原始的网络包作为数据源,实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为。Cookie篡改攻击,通过对Cookie的篡改可以实现非法访问目标站点。DNS欺骗是攻击者冒充域名服务器的一种欺骗行为。SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串中,最终达到欺骗服务器执行恶意SQL命令的目的。以上三种方式都不是通过阻塞网路或者耗费网络资源等来进行的攻击。Smurf攻击,攻击者冒充受害主机的ip地址,向一个大的网络发送echo request的定向广播包,此网络的许多主机都做出回应,受害主机会收到大量的echo reply消息。基于网络的入侵防护系统可以阻断Smurf攻击。故C选项正确。
转载请注明原文地址:https://kaotiyun.com/show/G2dZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
早期的网络操作系统经历了由【】结构向主从结构的过渡。
网络安全环境由3个重要部分组成,它们是【 】、技术和管理。
802.11a不支持的传输速率为
网络拓扑设计的优劣将直接影响着网络的性能、可靠性和()。
网络操作系统可以提供的管理服务功能主要有:网络性能分析、存储管理和网络________。
如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么经过______一定能破译128比特密钥生成的密文。
目前的防火墙技术有【 】、应用网关和代理服务。
以下项目中,不属于防止口令猜测的措施是______。
以下______不是实现防火墙的主流技术。
利用局域网交换机把计算机连接起来的局域网称为
随机试题
根据《节约能源法》的规定,国家实施的能源发展战略是()。
试述秦汉王朝政治的新格局。
设函数f(x)的定义域为区间(-1,1],则函数ef(x-1)的定义域是()
楮实子性味__________;功效__________,__________,__________,__________。
根管工作长度确定的时间是
此时最佳治疗方剂为()若眩晕症状明显,治疗最宜用()
下列资料中属于主观资料的是()。
阅读某学生的下列解题过程,并回答下列问题。(1)请指出该学生解答过程中的错误并予以更正;(2)分析产生错误的原因,并说明在教学中该如何预防类似错误的发生。
根据下列材料回答问题。2010—2015年,中国国际出口带宽增速最高的年份,其增量比增速最低的年份的增量()。
Itisessentialtofollowafirmand______politicalline.
最新回复
(
0
)