首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
admin
2017-09-26
27
问题
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
选项
A、Cookie篡改攻击
B、DNS欺骗攻击
C、Smurf攻击
D、SQL注入
答案
C
解析
基于网络的入侵检测系统用原始的网络包作为数据源,实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为。Cookie篡改攻击,通过对Cookie的篡改可以实现非法访问目标站点。DNS欺骗是攻击者冒充域名服务器的一种欺骗行为。SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。以上二种方式都不是通过阻塞网路或者耗费网络资源等来进行的攻击。Smurf攻击,攻击者冒充受害主机的ip地址,向一个大的网络发送echo request的定向广播包,此网络的许多主机都做出回应,受害主机会收到大龄的echo reply消息。基于网络的入侵防护系统可以阻断Smurf攻击。故C选项正确。
转载请注明原文地址:https://kaotiyun.com/show/ZNpZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
以下关于总线型局域网的描述中,错误的是______。
决定局域网特眭的主要技术要素是:网络拓扑、传输介质与______方法。
T1载波速率为()。
虚电路的工作方式的工作过程分为3个阶段:虚电路建立阶段、______阶段与虚电路拆除阶段。
因为网状型拓扑结构复杂,必须采用路由选择算法和______方法。
关于网络操作系统基本功能的描述中,正确的是()。
在客户/服务器模式中,响应并请求可以采用的方案包括()。
下列关于客户端计算机的描述中,错误的是()。
IEEE802.3的物理层协议10BASE-T规定从网卡到集线器的最大距离为【 】。
一般集线器都是提供连接结点的【 】端口与连接粗缆的AUI或细缆的BNC端口。
随机试题
试述18世纪末至19世纪末美国西进运动的进程及对美国近代化的影响。(华东师范大学1999年世界近现代史真题)
在Word2010编辑中,可使用选项卡________中的“页眉和页脚”命令,建立页眉和页脚。
一67岁女性糖尿病患者因股骨颈头下型骨折行人工股骨头置换术治疗,是因为
治疗气厥实证应首选:
依法必须进行工程设计招标的项目,其评标委员会由招标人的代表和有关技术、经济等方面的专家组成,成员人数为()。
加强宽带通信网、( )和下一代互联网等信息基础设施建设,推进“三网融合”,健全信息安全保障体系。
在下图所示的双代号网络计划中,工作C的总时差为( )。
将以下5个句子重新排列组合,排列组合最连贯的是()。①也不是系统宕机——死了一个云粒子,还有千万个在撑着。②从事件本身来看,云计算的危险性在于,要是哪天云服务公司一不高兴,停止你的云服务,整个互联网都会瘫痪。③在一个云计算应用尚不够发达的市
简述社团法人与财团法人的区别。
算法的空间复杂度是指
最新回复
(
0
)