首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
admin
2020-12-17
54
问题
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
选项
A、Cookie篡改攻击
B、DNS欺骗攻击
C、Smuff攻击
D、SQL注入
答案
C
解析
基于网络的入侵检测系统用原始的网络包作为数据源,实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为。Cookie篡改攻击,通过对Cookie的篡改可以实现非法访问目标站点。DNS欺骗是攻击者冒充域名服务器的一种欺骗行为。SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。以上三种方式都不是通过阻塞网路或者耗费网络资源等来进行的攻击。Smuff攻击,攻击者冒充受害主机的ip地址,向一个大的网络发送echo request的定向广播包,此网络的许多主机都做出回应,受害主机会收到大龄的echo reply消息。基于网络的入侵防护系统可以阻断Smuff攻击。故选择C选项。
转载请注明原文地址:https://kaotiyun.com/show/g6OZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
Napster是哪种P2P网络的典型代表?______。
某一主机IP地址为250.110.25.25。该主机的有限广播地址为()。
802.11b的传输速率最高可以达到()。
关于城域网的描述中。错误的是()。
万维网(WWW)信息服务是Internet上的一种最主要的服务形式,它进行工作的方式是基于()。
补充函数,要求实现如下功能:寻找并输出11~999之间的数m,它满足m,m2,m3均为回文数(回文数是指各位数字左右对称的整数),例如12321,505,1458541等。满足上述条件的数如m=11时.m2=121,m3=1331都是回文数。请编写jsVa
请根据下图所示网络结构回答下列问题。如果需要监听路由器RE和RG之设备间的所有流量,可以在该链路中串入一种设备。请写出这种设备的名称
下列关于漏洞扫描技术和工具的描述中,错误的是()
如图1所示,在某DHCP客户机上捕获了5条报文,表中对第5条报文进行了解析,图2是在该客户机捕获上述报文后执行ipconfig/all命令后得到的信息。分析捕获的报文,并补全图中的信息。
随机试题
如何正确处理主观能动性和客观规律性的关系?
灰铸铁电弧冷焊法在采用钢芯或铸铁芯以外的焊条时,应尽量使用()焊接。
现金流量表中,属于投资活动产生的现金流量的是
小张在朋友的推荐下,购买了一台某品牌冰箱,他的信息来源是()
鉴别单纯性甲状腺肿与桥本氏病的血清学指标是
A.13寸B.12寸C.9寸D.6寸E.5寸两肩胛骨内缘之间的骨度分寸是()
(2012年)关于法律职业道德的理解,下列哪一说法不能成立?()
甲、乙两公司,甲给乙5000元钱,委托其代买设备一台,设备价值5000元。在代买过程中5000元钱被小偷偷走。则5000元钱的损失应由()。
“毛病”一词有许多含义,下列几句话中“毛病”的含义依次是()。①一到天阴下雨时他就腿疼,这是他的老毛病了。②我刚买的电视机有声音没图像,你知道是哪儿出毛病了吗?③你成天心不在焉的毛病,一定要下决心改掉。④如果不加分析地用他们的经验,是要出毛
在国际象棋比赛中,一方吃掉另一方的一个棋子,就意味着该方赢了一步对方输了一步,这种现象是()。
最新回复
(
0
)