首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
admin
2020-12-17
44
问题
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
选项
A、Cookie篡改攻击
B、DNS欺骗攻击
C、Smuff攻击
D、SQL注入
答案
C
解析
基于网络的入侵检测系统用原始的网络包作为数据源,实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为。Cookie篡改攻击,通过对Cookie的篡改可以实现非法访问目标站点。DNS欺骗是攻击者冒充域名服务器的一种欺骗行为。SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。以上三种方式都不是通过阻塞网路或者耗费网络资源等来进行的攻击。Smuff攻击,攻击者冒充受害主机的ip地址,向一个大的网络发送echo request的定向广播包,此网络的许多主机都做出回应,受害主机会收到大龄的echo reply消息。基于网络的入侵防护系统可以阻断Smuff攻击。故选择C选项。
转载请注明原文地址:https://kaotiyun.com/show/g6OZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
下列关于公钥分发的描述中,错误的是()。
关于SET协议和SSL协议,下列说法中正确的是______。
无线局域网是使用无线传输介质,采用的数据传输技术有()。Ⅰ.红外线局域网Ⅱ.跳频无线局域网Ⅲ.扩频无线局域网Ⅳ.窄带微波局域网
一个功能完备的计算机网络需要指定一套复杂的协议集。对于复杂的计算机网络协议来说。最好的组织方式是()。
在网络的拓扑结构中,只有一个根结点,而其他结点都只有一个父节点的结构称为()。
计算机网络拓扑通过网络中节点与通信线路之间的几何关系来表示()。
IP地址块59.81.1.128/28、59.81.1.144/28和59.81.1.160/28经过聚合后可用的地址数为()
在CiscoCatalyst3548以太网交换机上建立一个名为lib105的VLAN,正确的配置是()
在某台Cisco路由器OSPF配置模式下,定义参与OSPF的子网地址,错误的配置是()
下列关于综合布线系统的描述中,错误的是()。
随机试题
患者女性,45岁。阵发性头晕2年,有时伴有突然发作的心前区不适,伴面色苍白,呼吸不畅,大量流汗,发作时血压最高达200/120mmHg。两年来体重下降约8kg。饮食正常,二便正常。查体:T:37.2℃,P:100次/min,BP:150/100mmH
有关放射性碘治疗的叙述中,下列哪项叙述是错误的
患者,女,63岁。长期咽喉不适感,隐痛,咽喉稍肿,色暗红,舌淡红,苔薄白,脉沉细。欲求针灸配合治疗。可取腧穴()
至阴位于隐白位于
日报表一般就是将当日发生的房地产经纪信息加以归类,主要是以()为主。
从可行性研究、勘察设计、组织施工、设备订货、职工培训直到竣工验收,全部工作交由一个承包公司完成,这种承包方式称为()。
根据企业所得税法律制度的规定,企业的下列资产支出项目中,不得计算折旧或摊销费用在税前扣除的有()。
美国心理学家吉赛利提出了如何找出干涉变量的一套方法,它们是()。
Youmightaskwhyitisthatwomendecidedtogoafterjobsinevergreaternumbers.Youmightequallyaskwhynot.Theideaof
AreBadEconomicTimesGoodforHealth?[A]Mostpeopleareworriedaboutthehealthoftheeconomy.Butdoestheeconomyalsoa
最新回复
(
0
)