首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
admin
2020-12-17
75
问题
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
选项
A、Cookie篡改攻击
B、DNS欺骗攻击
C、Smuff攻击
D、SQL注入
答案
C
解析
基于网络的入侵检测系统用原始的网络包作为数据源,实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为。Cookie篡改攻击,通过对Cookie的篡改可以实现非法访问目标站点。DNS欺骗是攻击者冒充域名服务器的一种欺骗行为。SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。以上三种方式都不是通过阻塞网路或者耗费网络资源等来进行的攻击。Smuff攻击,攻击者冒充受害主机的ip地址,向一个大的网络发送echo request的定向广播包,此网络的许多主机都做出回应,受害主机会收到大龄的echo reply消息。基于网络的入侵防护系统可以阻断Smuff攻击。故选择C选项。
转载请注明原文地址:https://kaotiyun.com/show/g6OZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
在采用点一点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源结点通过通信子网到达目的结点的适当传输路径需要使用
国际通用准则中最高级别是()。
无线局域网是使用无线传输介质,采用的数据传输技术有()。Ⅰ.红外线局域网Ⅱ.跳频无线局域网Ⅲ.扩频无线局域网Ⅳ.窄带微波局域网
局域网交换机交换传输延迟时间量级为()。
如果Ethemet交换机有2个1000Mbps全双工端口和14个100Mbps全双工端口。那么这个交换机的总带宽最高可以达到()。
连入因特网的计算机必须遵从()。
以下不属于以太网帧结构组成的是()。
请编写函数countValue()其功能是:计算出自然数SIX和NINE,它们满足的条件是SIX+SIX+SIX=NINE+NINE的个数count,以及满足此条件的所有SIX与NINE的和sum。最后调用函数WriteData()把结果count和sum
在CiscoCatalyst3548以太网交换机上建立一个名为lib105的VLAN,正确的配置是()
在网络需求详细分析中除包括网络总体需求分析、综合布线需求分析、网络可用性与可靠性分析、网络安全性需求分析,还需要做的工作是()。
随机试题
某投资者拟购买一处房产,开发商提出了两个付款方案:方案一:现在起15年内每年末支付10万元;方案二:前5年不支付,第6年起到第15年每年末支付18万元。假设按银行贷款年利率10%计息,采用()时购买者有利。[(F/A,10%,15)=31.
SuccessfulLanguageLearners(1)Somepeopleseemtohaveaknackfor(习惯)learninglanguages.Theycanpickupnewvocabulary
急性肾衰竭,少尿、无尿期的电解质紊乱,下列说法错误的是:()
下列关于荧光显微镜观察时的注意事项,错误的是
长城股份有限公司(下称长城公司)2015年度发生与股权投资相关的交易或事项如下:(1)2015年2月3日,长城公司以银行存款按12.4元/股的价格购入黄山公司发行在外的普通股股票10万股(其中含有已宣告但尚未发放的现金股利0.4元/股),另支付相关税费1
某企业的临时性流动资产为120万元,经营性流动负债为20万元,短期金融负债为100万元。下列关于该企业营运资本筹资政策的说法中,正确的有()。
幼儿园的教育内容是全面的、启蒙的,各领域的内容相互渗透,从不同角度促进幼儿()等方面的发展。
下列各组省区中都与湖北省相邻的是()
李某与张某发生矛盾,李某扬言当晚必将放火烧掉张某房屋。张某知道李某的倔脾气,言出必行,肯定李某必然来放火烧房。同时张某为了除掉其妻,当晚故意将其妻灌醉,并将房门反锁,让人以为屋主外出。李某依其所言,当晚10点放火将张某房屋烧毁,同时也烧死了张妻。李某、张某
Themythologyofaculturecanprovidesomevitalinsightsintothebeliefsandvaluesofthatculture.Byusingfantasticands
最新回复
(
0
)