首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在下面的攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
在下面的攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
admin
2016-04-13
29
问题
在下面的攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
选项
A、Cookie篡改攻击
B、DDOS
C、Smurf攻击
D、SYN Flooding攻击
答案
A
解析
Cookie篡改攻击:是一项主要以获取模拟和隐私权泄密著称的技术,通过维护客户(或终端用户)身份的会话信息操纵来实现的。通过打造这些Cookie,一个黑客可以模拟一个有效的客户,因此获取详细信息并执行代表病毒的行为。
①DDos攻击(分布式拒绝服务攻击):攻击者攻破了多个系统,并利用这些系统去集中攻击其他目标。成百上千的主机发送大量的请求,受害设备因无法处理而拒绝服务。
②Smurf攻击:攻击者冒充受害主机的IP地址,向一个大的网络发送echo request的定向广播包,此网络的许多主机都做出回应,受害主机会收到大量的echo reply消息。
③SYN Flooding攻击:利用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。
根据分析,后三者均是基于网络的入侵,都可以被阻断,选项A符合题意,故选A选项。
转载请注明原文地址:https://kaotiyun.com/show/P7ZZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
下面哪些操作系统能够达到C2安全级别?______。Ⅰ.Windows3.xⅡ.AppleSystem7.xⅢ.WindowsNTⅣ.NetWare3.x
在TCP/IP协议中,传输层负责为______层提供服务。
以下关于主板的描述中,哪一个是错误的?______。
用户每次打开Word编辑文档时,计算机都会把文档传送到另一台FTP服务器上,用户怀疑最大的可能性是Word程序中已被植入了______。
下列不属于从通信网络的传输方面对加密技术分类的是______。
常用的电子支付方式包括______、电子信用卡和电子支票。
手持设备又称掌上电脑或称______。
10BASE-FB标准将网卡与有源集线器(ActiveHUB)之间用光纤连接起来,最大距离可达()m。
IP地址是网上的通信地址,是计算机、服务器、路由器的端口地址。每一个IP地址在全球是唯一的。这个IP地址实际上由网络地址和______两部分组成。
UNIX采用进程对换的内存管理与______的存储管理方式,实现虚拟存储管理。
随机试题
电子商务物流的模式不包括()
小肠移植后排斥反应难以预防的原因是
下述治疗佝偻病的方法中,通常不采用
调配应付炒谷芽、炒麦芽的是
项目管理信息系统中成本控制的功能是()。
某画家2010年9月将其精选的书画作品交由某出版社出版,从出版社取得报酬80000元。该笔报酬在缴纳个人所得税时适用的税目是()。
美国心理学家詹姆斯提出了需要层次理论。()
王某与李某素有仇怨,一日,李某拦住王某,百般辱骂,王某挥舞拳头作势欲打李某,李某逃跑,王某紧追不舍。李某从屠户徐某处抢得一把杀猪刀,王某不敢再追,转身意欲离开时,李某用杀猪刀砍了王某一刀,导致王某流血过多死亡,李某的行为属于()。
中国睡眠学会日前发布了《2017中国青年睡眠现状报告》,调查纳人了10~45岁人群,共6万人。其中76%的人人睡困难,超过13%的人感觉处在痛苦状态。专家指出压力大、焦虑是睡不好的罪魁祸首。以下哪项如果为真,最能支持专家的结论?
Therearemanywaysinwhichthephenomenaoflanguageandcultureareintimatelyrelated.Allphenomenaareuniquetohumansan
最新回复
(
0
)