首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在下列攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
在下列攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
admin
2022-08-12
45
问题
在下列攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
选项
A、Cookie篡改攻击
B、DNS欺骗攻击
C、Smurf攻击
D、SQL注入
答案
C
解析
基于网络的入侵检测系统用原始的网络包作为数据源,实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为。Cookie篡改攻击是通过对Cookie的篡改实现非法访问目标站点。DNS欺骗是攻击者冒充域名服务器的一种欺骗行为。SQL注入就是通过把SQL命令插入Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。以上三种方式都不是通过阻塞网路或者耗费网络资源等来进行的攻击。Smurf攻击是指攻击者冒充受害主机的IP地址,向一个大的网络发送echo request的定向广播包,此网络的许多主机都做出回应,受害主机会收到大量的echo reply消息。基于网络的入侵防护系统可以阻断Smurf攻击。因此,本题答案选择C选项。
转载请注明原文地址:https://kaotiyun.com/show/fnKZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
当IP包头中TTL值减为0时,路由器发出的ICMP报文类型为()。
差异备份、增量备份、完全备份三种备份策略的备份速度由快到慢依次为()。
下列关于RPR技术的描述中,错误的是()。
在一台Cisco路由器的g3/1接口,封禁ICMP协议,只允许转发168.105.129.0/24子网的ICMP数据包,正确的访问控制列表的配置是()。
包过滤路由器能够阻断的攻击是()。
拒绝转发所有IP地址进与出方向的、端口号为1434的UDP和端口号为4444的TCP数据包,下列正确的access-list配置是()。
在WindowsServer2003系统中,能够获得如下图运行结果的命令是()。活动连接协议本地地址外部地址状态TCP0.0.0.0:135JSZX-PC:0LISTENINGTCP0.0.0.0:445JSZX-
下列方式中,利用主机应用系统漏洞进行攻击的是()。
如下图所示,两台Catelyst6500交换机通过吉比特以太网端口连接,它们之间需要传输ID号为33、44、55,VLAN名为jszx33、jszx44、jszx55的3个VLAN,下列交换机B的VLAN配置,正确地是()。
差异备份、增量备份、完全备份三种备份策略的恢复速度由慢到快依次为()。
随机试题
反映一个组织系统中各组成部门(组成元素)之间的组织关系的组织工具是()。
盐水钻井液不仅()的能力很强,而且能够有效地抗钙侵和抗高温。
全口义齿的边缘伸展范围错误的是A.下颌义齿基托后缘应止于磨牙后垫前缘B.基托唇颊侧应伸展到唇颊沟内C.上颌基托后缘应止于硬软腭交界处的软腭上D.上颌义齿后缘两侧应伸展到翼上颌切迹E.下颌义齿舌侧边缘应伸展到口底
A.利水消肿B.养心安神C.养血活血D.滋阴补血E.降气化痰紫苏子具有的功效是
目前,我国各家银行多采用逐笔计息计算()利息。
《中华人民共和国教育法》是教育法律法规的最高层次。()
荷兰以郁金香、风车、牧场和运河而闻名天下。郁金香是荷兰的国花,品种达二百多个。除郁金香外,还有水仙、风信子……每年的三月到九月,整个荷兰就是一个万紫千红的鲜花世界,它也因此获得了“欧洲花园”“花卉王国”的美誉。荷兰的运河纵横交错,在运河之间是一望无际的牧场
在数据库应用系统设计过程中,不属于概念设计范畴的是______。A)应用软件结构设计B)关键技术方案初.步没计C)模块使用的数据结构设计D)确定DBAS体系结构
Earlyanthropologists,followingthetheorythatwordsdeterminethought,believedthatlanguageanditsstructurewereentirel
"OntheInternet,nobodyknowsyou’readog,"readthetitleofafamousPeterSteinercartoon,(1)_____nowhereisittruertha
最新回复
(
0
)