首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
在下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
admin
2022-08-12
32
问题
在下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
选项
A、Cookie篡改攻击
B、DDOS
C、Smurf攻击
D、SYN Flooding攻击
答案
A
解析
Cookie篡改攻击是一项主要以获取模拟和隐私权泄密著称的技术,通过维护客户(或终端用户)身份的会话信息操纵来实现的。通过打造这些Cookie,一个黑客可以模拟一个有效的客户,因此获取详细信息并执行代表病毒的行为。DDoS攻击(分布式拒绝服务攻击):攻击者攻破了多个系统,并利用这些系统去集中攻击其他目标。成百上千的主机发送大量的请求,受害设备将会因无法处理而拒绝服务。Smurf攻击:攻击者冒充受害主机的IP地址,向一个大的网络发送echo request的定向广播包,此网络的许多主机都做出回应,受害主机会收到大量的echo reply消息。SYN Flooding攻击:利用无效的IP地址,通过TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。
根据解析,后三者均是基于网络的入侵,都可以被阻断,选项A符合题意,因此,本题答案选择A选项。
转载请注明原文地址:https://kaotiyun.com/show/Y1KZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
下列关于路由器技术指标的描述中,错误的是()。
若两台服务器系统可用性分别达到99.999%和99.99%,那么两台服务器每年的停机时间必须小于等于()。
IP地址块202.111.15.128/28、202.111.15.144/28和202.111.15.160/28经过聚合后可用的地址数为()。
下列关于RPR技术的描述中,错误的是()。
下列关于CiscoAironet1100无线接入点设备及其配置的描述中,错误的是()。
下列关于外部网关协议BGP的描述中,正确的是()。
请根据下图所示网络结构回答下列问题。如果将59.67.59.128/25划分为3个子网,其中第一个子网能容纳60台主机,另外两个子网分别能容纳25台主机,要求网络地址从小到大依次分配给3个子网,这3个子网的掩码分别为___________、_____
如下图所示,某校园网使用40Gbit/s的POS技术与CERNET相连,校园网内部使用OSPF路由协议,与CERNET连接使用静态路由协议。阅读以下R3的部分配置信息,并补充空白处的配置命令或参数,按题目要求完成路由器的相关配置。R3的POS接口配置
基于网络的入侵检测系统采用的识别技术主要有:事件的相关性、统计意义上的非正常现象检测、模式匹配,以及()。
如下图所示,一台Cisco6500交换机A和一台3COM交换机B相连,两台交换机之间需传输名为vlan11,ID号为110和名为vlan12,ID号为120的VLAN信息,下列交换机A的VLAN配置,正确的是()。
随机试题
阅读屠格涅夫《门槛》中的一段文字,然后回答下列问题。姑娘跨进了门槛。——厚厚的门帘立刻放下来遮住了她。“傻瓜!”有人在后面咬牙切齿地咒骂。“一位圣人。”不知从什么地方传来这一声回答。“姑娘跨进了门槛”象征什么?
成人骨干闭合性骨折,髓腔血肿张力过大,骨髓破坏可致关节内骨折,未准确复位,愈合后可致
最利于常见害虫的繁殖生长的温度是()。
离开地面一定深度单独建筑、不能与地上建筑物联为一体的地下建筑物,其土地权利具体登记时,土地面积为地下建筑物的()。
根据我国《个人外汇管理办法》,可以通过外汇储蓄账户办理的业务是()。
简述王光祈对中国音乐学建设的主要贡献。
班集体的基本特征是______、______、一定的共同生活的准则和集体成员之间平等、心理相容的氛围。
2015年8月5日上午9时许,赵某携带一个提包,准备验票上火车。值班民警例行检查,发现其提包中有六部手机。因昨天该地区发生一起手机专卖店被盗案件一直未侦破,并且值班民警看到了此案情的通报,故此民警认为赵某可疑,遂向所长请示并经批准,于当日上午9时30分,将
根据表格材料,下列说法错误的是()。
一台交换机的总带宽为8.8Gbit/s,如果该交换机拥有两个全双工1000Mbit/s光端口,那么最多还可以提供的全双工10/100Mbit/s电端口的数量是()。
最新回复
(
0
)