首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
admin
2019-01-16
57
问题
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
选项
A、Cookie篡改攻击
B、DNS欺骗攻击
C、Smurf攻击
D、SQL注入
答案
C
解析
基于网络的入侵检测系统用原始的网络包作为数据源,实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为。Cookie篡改攻击,通过对Cookie的篡改可以实现非法访问目标站点。DNS欺骗是攻击者冒充域名服务器的一种欺骗行为。SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串中,最终达到欺骗服务器执行恶意SQL命令的目的。以上三种方式都不是通过阻塞网路或者耗费网络资源等来进行的攻击。Smurf攻击,攻击者冒充受害主机的ip地址,向一个大的网络发送echo request的定向广播包,此网络的许多主机都做出回应,受害主机会收到大量的echo reply消息。基于网络的入侵防护系统可以阻断Smurf攻击。故C选项正确。
转载请注明原文地址:https://kaotiyun.com/show/G2dZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
Novell公司曾经轰动一时的网络操作系统是______,今天仍有6.5版本在使用。
网络操作系统为支持分布式服务,提出了一种新的网络资源管理机制,即分布式______管理机制。
在虚拟局域网实现技术中,()虚拟局域网的建立是动态的。
所谓______是指交换机到用户终端之间所有的机线设备。
以下关于局域网环型拓扑特点的描述中,错误的是______。
一个路由表通常包含许多(N,R)对序偶。其中,N和R代表的是()。
资源共享的观点将计算机网络定义为“以能够相互______的方式互连起来的自治计算机系统的集合”。
采用广播信道通信子网的基本拓扑构型主要有:总线型、树型与()。
IEEE802.11标准定义了()。
下列关于综合布线的描述中,错误的是()
随机试题
案例(纯属虚构):外贸公司A接到国外开来的信用证,证内规定:“数量共6000箱,1—6月份分6批装运,每月装1000箱。”该信用证的受益人1—3月,每月装运1000箱,对于第四批货物原定于4月25日装船出运,但由于台风登陆,该货物延至5月1日才装
下列哪些器官活动与维持内环境稳态有关
【背景资料】某住宅楼工程,砖混结构,地上6层,地下1层,层高2.9m。由于现状地貌北高南低,在北侧有部分地下室墙体位于地面以下0.5m处。承重墙采用普通混凝土小砌块砌筑,设钢筋混凝土构造柱,厕浴间隔墙采用轻骨料混凝土小型空心砌块,水平结构为现
2006年4月26日,()开业,成为城市商业银行第一家跨省区设立的分支机构。(2011年)
按照我国现行税法,下列选项中,对()应征收资源税。
在随机模型下,当现金余额在最高控制线最低控制线之间波动时,表明企业现金持有量处于合理区域,无需调整。()
公文区别于图书、情报、资料等事物的个性点主要有()。
作为一个发展中国家,自主创新并非自己创新,更非封闭式创新。不能排斥技术引进,但技术创新能力无法通过引进直接获得,关键技术更是买不来。日本和韩国引进技术和消化吸收费用的比例分别为1:5和1:8,而我国的比例为1:0.15。由此可见,我国技术引进的主要问题是
WhichofthefollowingunderlinedphrasesindicatesCOMPARISON?
A、Becauseitneedsgovernment’ssupport.B、Becauseit’shardtoacquirethetechnology.C、Becauseit’snoteasytomakeaprofit
最新回复
(
0
)