首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
admin
2017-09-26
75
问题
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
选项
A、Cookie篡改攻击
B、DNS欺骗攻击
C、Smurf攻击
D、SQL注入
答案
C
解析
基于网络的入侵检测系统用原始的网络包作为数据源,实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为。Cookie篡改攻击,通过对Cookie的篡改可以实现非法访问目标站点。DNS欺骗是攻击者冒充域名服务器的一种欺骗行为。SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。以上二种方式都不是通过阻塞网路或者耗费网络资源等来进行的攻击。Smurf攻击,攻击者冒充受害主机的ip地址,向一个大的网络发送echo request的定向广播包,此网络的许多主机都做出回应,受害主机会收到大龄的echo reply消息。基于网络的入侵防护系统可以阻断Smurf攻击。故C选项正确。
转载请注明原文地址:https://kaotiyun.com/show/ZNpZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
下列网络管理协议中不能跨越网络层的是()。
IEEE802.1标准主要包括哪些内容?()Ⅰ.局域网体系结构Ⅱ.网络互联Ⅲ.网络管理Ⅳ.性能测试
微处理器已经进入双核和64位的时代,当前与Intel公司在芯片技术上全面竞争并获得不俗业绩的公司是()。
UNIX提供了功能强大的可编程语言______。
操作系统能找到磁盘上的文件,是因为有磁盘文件名与存储位置的记录。在OS/2中,这个记录表称为()。
在网络中,为了将语音信号和数据、文字、图形、图像一同传输,必须利用______技术将语音信号数字化。
符合电视质量的视频和音频压缩形式的国际标准是______。
下面哪种P2P网络拓扑属于混合式结构?()
描述通信系统的基本技术参数是数据传输速率和__________。
千兆以太网的传输速率是传统的10Mbps以太网的100倍,但是它仍然保留着和传统的以太网相同的()。
随机试题
用于解救麻醉性镇痛药急性中毒的药物是()
Haveyou【B1】______askedyourselfwhychildrengotoschool?Youwillprobablysaythattheygo【B2】______theirownlanguagea
咯血的常见证候是
患者,女,70岁,反复咳嗽近30年,近一周因发热,咳嗽,咳痰,呼吸困难入院。查体:体温38.8℃,脉率:80次/分,血压140/80mmHg,未见颈静脉充盈,右中下肺叩浊,语音震颤减弱,呼吸音消失,左肺可闻及散在干湿性啰音,心界向左扩大,心律不整,心率10
中国古建筑按照建筑物的用途分类,主要有民居建筑、宫殿建筑、礼制性祭祀建筑、宗教建筑、陵墓建筑、军事防御体系、古典园林以及桥梁建筑等类型。下列属于宗教建筑的有()
公司合并时,合并各方的债权、债务,应当由合并后存续的公司或者新设的公司承继。()
财务报告分析具有()特征。
污名认同,是指一个社群或族群对自己产生负面的认同感,因而竭力排斥自己的母文化及表征,并向另一文化迅速靠拢或同化。根据上述定义,下列不属于污名认同的是:
Aspartofmorecomprehensivecomplianceandethicsprograms,manycompanieshaveformulatedinternalpoliciespertainingtothe
A、SomeofthemarelocatedinLondon.B、TheyarecharacteristicoftheUK.C、TheyareinthesuburboftheUK.D、Theyareledby
最新回复
(
0
)