首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在下面的攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
在下面的攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
admin
2020-12-17
63
问题
在下面的攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
选项
A、SYN Flooding攻击
B、Cookie篡改攻击
C、DDOS攻击
D、Smuff攻击
答案
B
解析
SYN Flooding攻击、DDOS攻击和Smurf攻击都属于拒绝服务攻击,可以被基于网络的入侵防护系统阻断。因此B选项正确
转载请注明原文地址:https://kaotiyun.com/show/QEOZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
WindowsNT操作系统内置4种标准网络协议:TCP/IP协议、MWLink协议、NetBIOS的扩展用户接口(NetBEUI)和______。
有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类攻击称为______。
局域网交换机具有很多特点。下列关于局域网交换机的论述中,说法不正确的是
如果交换机有2个千兆全双下端口与至少___________个百兆的全双工端口,则交换机的最大网宽可以达到6.4Gbps。
MPLS技术的核心是【】交换。
1【 】是因特网所使用的最基本、最重要的协议。
Napster是哪种P2P网络的典型代表?______。
如下图所示,某校园网使用10Gbps的POS技术与CERNET相连,POS接口的帧格式使用SDH,R1和R2之间使用静态路由。请阅读以下R1和R2关于POS接口和静态路由的配置信息,并补充空白处的配置命令或参数,按题目要求完成路由器的相关配置。
如图所示,某校园网使用2.5Gbps的POS技术与CERNET相连,POS接口的帧格式使用SONET,并要求在R3上封禁所有目的端口号为1434的UDP数据包进入校园网。请阅读以下R3关于POS接口和访问控制列表的配置信息,并补充(1)~(5)空白处
随机试题
设f(x)在[0,1]上可导,且|f’(x)|<M,证明:
用盈余公积转增资本不影响所有者权益总额的变化,但是会使企业净资产减少。
与子宫内膜癌的癌前病变关系最密切的是
道路红线与建筑控制线对场地的控制,以下哪一项是不正确的?[2004-13]
中国的龙腾公司从美国的虎跃公司引进一套鱼苗育种技术。在两公司所签技术引进合同的条款中,下列选项中,表述不正确的有()。
著名教育家马卡连柯提出的班级管理理论是()。
当我们发现办公网络受到非法侵入与攻击时,所能采取的行动方案有哪几种方式?各应采取哪些应急措施?
阅读下文,回答106—110题。你能想象一只绿色老鼠的样子吗?科学家最近通过基因变化技术使老鼠长出了绿色的毛,试验的成功让科学家们相信,将相关基因移植入毛囊可以改变毛发的颜色,这意味着对毛囊进行基因变体疗法可能大有作为。抗癌公司是美国加州圣
某公司行政部人员手机使用情况如下:①小王拨打过行政部所有人的电话;②小李曾经拨打过小赵的电话,但是小赵不曾拨打过其他人的电话;③不曾接听来自行政部其他人电话的人也就不曾拨打过其他人的电话。由此可以推出()。
Inthenarrationofthefirsttwoparagraphs,theauthoremploysthedeviceof______.Hitler’sHolocaustandtheRwandangenoc
最新回复
(
0
)