首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在下面的攻击手段中,基于网络的入侵防护系统和基于主机入侵防御系统都难于阻断的是( )。
在下面的攻击手段中,基于网络的入侵防护系统和基于主机入侵防御系统都难于阻断的是( )。
admin
2017-02-21
41
问题
在下面的攻击手段中,基于网络的入侵防护系统和基于主机入侵防御系统都难于阻断的是( )。
选项
A、SYN Flooding攻击
B、Cookie篡改攻击
C、DDOS
D、Smurf攻击
答案
B
解析
基于主机的入侵防护系统可以阻断缓冲区溢出,改变登录口令,改变动态链接库以及其他试图从操作系统夺取控制权的入侵行为。基于网络的入侵防护系统主要进行包过滤保护,如丢弃含有攻击性的数据包或者阻断连接。应用入侵防护系统能够阻止,如Cookie篡改、SQL代码嵌入、参数篡改、缓冲区溢出、强制浏览、畸形数据包和数据类型不匹配等攻击。选项B属于应用入侵防护系统功能,故选择B选项。
转载请注明原文地址:https://kaotiyun.com/show/NmpZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
路由器可以包含一个非常特殊的路由。在路由选择例程没有发现到达某—特定网络或特定主机的路由时,它转发数据包就使用该路由。该路由被称为______路由。
运行IP协议的Internet可以为其高层用户提供______的、面向无连接的、尽最大努力的数据报投递服务。
网络管理中的基本模型是【】。
EDI的中文名称是()。
P2P网络有四种主要的结构类型,其中集中式结构的典型代表是______。
P2下关于UNIX操作系统的描述中,正确的是______。
局域网交换机首先完整地接收一个数据帧,然后根据校验确定是否转发,这种交换方式叫做______。
用户采用以下哪种方式划分和管理虚拟局域网的逻辑工作组?______。
以下哪个选项是正确的EthernetMAC地址?______。
如果主机的IP地址为25.36.8.6,子网掩码为255.255.0.0,那么该主机所属的网络(包括子网)为
随机试题
某长期投资项目累计的净现金流量资料如下:要求:计算该项目各年的净现金流量;
简述不适用七日内无理由退货的情形。
对缺血缺氧性脑病脑功能恢复有作用的干预措施除外
A.妊娠囊估计孕龄最宜的时间B.胎儿头臀长估计孕龄最宜的时间C.双顶径估计最宜测量的时间D.股骨长估计孕龄E.最早显示胎盘的时间妊娠8周后为
关于投标报价编制的说法,正确的有()。
甲公司向乙宾馆发出一封电报称:现有一批电器,其中电视机80台,每台售价3400元;电冰箱100台,每台售价2800元,总销售优惠价52万元。如有意购买,请告知。乙宾馆接到该电报后,遂向甲公司同复称:只欲购买甲公司50台电视机,每台电视机付款3200元;60
通过_______来实现对政治经济的影响,是教育作用于政治经济的主要途径。
李某在担任某市公安局局长期间,收受包工头的金钱贿赂,包工头便成了公安局的“二局长”。而且他还利用手中权力,为黑社会性质组织的骨干成员提供保护,致使辖区内黑社会性质组织的违法犯罪活动越来越猖獗。李某的行为违反了《公安机关人民警察职业道德规范》中()的
一个民族的建筑有它自己的构造规则或组合方式,如同语言的“文法”。中国建筑就具有特殊的“文法”。 我们的祖先在选择了木料之后逐渐了解了木料的特长,创始了骨架结构初步方法——中国系统的“梁架”。这以后他们发现了木料性能上的弱点。当水平的
规定数据与控制信息的结构或格式是属于网络协议中的(29)要素。
最新回复
(
0
)