首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
admin
2017-09-26
24
问题
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
选项
A、Cookie篡改攻击
B、DNS欺骗攻击
C、Smurf攻击
D、SQL注入
答案
C
解析
基于网络的入侵检测系统用原始的网络包作为数据源,实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为。Cookie篡改攻击,通过对Cookie的篡改可以实现非法访问目标站点。DNS欺骗是攻击者冒充域名服务器的一种欺骗行为。SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。以上二种方式都不是通过阻塞网路或者耗费网络资源等来进行的攻击。Smurf攻击,攻击者冒充受害主机的ip地址,向一个大的网络发送echo request的定向广播包,此网络的许多主机都做出回应,受害主机会收到大龄的echo reply消息。基于网络的入侵防护系统可以阻断Smurf攻击。故C选项正确。
转载请注明原文地址:https://kaotiyun.com/show/ZNpZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
奈奎斯特(Nyquist)定理与香农(Shannon)定理从定量的角度描述______与速率的关系。
端到端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行?()
下列哪个地址是MAC地址?()
下列关于Ethernet地址的描述中,错误的是()。
IEEE802.1标准主要包括哪些内容?()Ⅰ.局域网体系结构Ⅱ.网络互联Ⅲ.网络管理Ⅳ.性能测试
邮件服务器之间传送邮件通常使用______协议。
为了验证WWW服务器的真实性,防止假冒的WWW服务器欺骗,用户可以()。
__________的虚拟局域网的建立是动态的,它代表了一组IP地址,并由称做代理的设备对虚拟局域网中的成员进行管理。
根据网络使用的技术不同,每种网络都规定了一个帧最多能够携带的数据量,这一限制称为__________。
以下关于组建一个多集线器10Mb/s以太网的配置规则,错误的的是()。
随机试题
图像1中有一个“心”形路径,使用横排文字工具当光标变成()时,可以在路径内部输入文字,如图像2所示。
倒车过程中要缓慢行驶,注意观察车辆两侧和后方的情况,随时做好停车准备。
政府在国家经济建设中除了扮演参与者的角色外,还扮演的角色是()
第三产业是除一、二产业外的其他各业,主要包括
模拟定位选择体位的原则是
A.便色黄或暗绿,有腥臭味B.便次较多,发育不受影响C.黏液脓血便,常伴有发热D.血便或呈赤豆汤样便E.便泡沫多,含黏液,豆渣样符合白色念珠菌肠炎的是
乙型强心苷苷元甾体母核中C-17位上的取代基是()
图示一层框架在垂直荷载作用下的弯矩图,正确的是()
遗产:是指公民死去时所遗留的个人合法财产。它是财产继承权的客体。根据以上定义,下列不属于遗产范畴的是:
结构化程序中的基本控制结构不包括(12)。(2007年5月试题12)
最新回复
(
0
)