首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在下列攻击手段中,基于网络的入侵防护系统和基于主机入侵防护系统都难以阻断的是( )。
在下列攻击手段中,基于网络的入侵防护系统和基于主机入侵防护系统都难以阻断的是( )。
admin
2022-08-15
272
问题
在下列攻击手段中,基于网络的入侵防护系统和基于主机入侵防护系统都难以阻断的是( )。
选项
A、SYN Flooding攻击
B、SOL注入攻击
C、DDOS
D、Smurf攻击
答案
B
解析
基于主机的入侵防护系统可以阻断缓冲区溢出,改变登录口令,改变动态链接库以及其他试图从操作系统夺取控制权的入侵行为。基于网络的入侵防护系统主要进行包过滤保护,如丢弃含有攻击性的数据包或者阻断连接。应用入侵防护系统能够阻止如Cookie篡改、SQL代码嵌入、参数篡改、缓冲区溢出、强制浏览、畸形数据包和数据类型不匹配等攻击。选项B属于应用入侵防护系统功能。因此,本题答案选择B选项。
转载请注明原文地址:https://kaotiyun.com/show/TQKZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
下列关于局域网互联设备特点的描述中,错误的是()。
请根据下图所示网络结构回答下列问题。如果该网络内服务器群的IP地址段为59.67.57.11~59.67.57.25,并且采用一种设备能够对服务器提供如下保护措施:发送到服务器群的数据包将被进行过滤检测,如果检测到恶意数据包时,系统发出警报并阻断攻击
请根据下图所示网络结构回答下列问题。如果将59.67.59.128/25划分3个子网,其中第一个子网能容纳60台主机,另外两个子网分别能容纳25台主机,请写出子网掩码及可用的IP地址段。(注:请按子网序号顺序分配网络地址)
请根据下图所示的网络结构回答下列问题。如果需要监听路由器RE和RG设备之间的所有流量,可以在该链路中串入一种设备。请写出这种设备的名称。
下图是校园网中一台主机在命令行模式下执行某个命令时用sniffer捕获的数据包。请根据图中信息回答下列问题。(1)ftp.pku.edu.cn对应的IP地址是【16】。(2)图中①②③处删除了部分显示信息,其中②和③处的信息分别是【17】和【18】
请根据下图所示网络结构回答问题。如果图中防火墙冈为CiscoPIX525,并且允许内网的FTP服务器向外网提供,需要使用的配置命令是_______。
如图所示,有2台计算机连接在一台Catalyst6500交换机上,它们分别被划分在ID号为50,VLAN名为jszx50和ID号为100,VLAN名为lib100中,交换机的3/8端口连接一台路由器,使用的VLAN协议是国际标准协议,要求该交换机
下列对IPv6地址FF60:0:0:0601:BC:0:0:05D7的简化表示中,错误的是()。
WLAN标准802.11a将传输速率提高到()。
根据可信计算机系统评估准则(TESEC),用户能定义访问控制要求的自主保护类型系统属于()。
随机试题
下列人群最容易发生褥疮的是()。
根据WTO《动植物卫生检验检疫措施协议》,WTO成员制定和实施动植物卫生检验检疫措施必须遵循的原则不包括()。
如果某证券的β值为1.5,若市场组合的风险收益为10%,则该证券的风险收益为()。
主要依靠股利维持生活的股东和养老基金管理人最不赞成的公司股利政策是()。
司机张三为老板李四开车送货途中,不慎碰坏王五家的竹篱笆,王五索要修理费未果,诉至法院,则本案中()。
法律推理的方法分为()。
计算机内存编址的基本单位是( )。
窗体如图1所示。要求程序运行时,在文本框Text1中输入一个姓氏,单击“删除”按钮(名称为Command1),则可删除列表框List1中所有该姓氏的项目。若编写以下程序来实现此功能:PrivateSubCommand1_Click()
函数fun的返回值是fun(char*a,char*b){intnum=0,n=0;while(*(a+num)!=’\0’)num++;while(b[n])
A—teachingmethodologyB—compulsorycourseC—optionalcourseD—non-residentstudentE—graduation
最新回复
(
0
)