首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
admin
2018-05-24
84
问题
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
选项
A、Cookie篡改攻击
B、DNS欺骗攻击
C、Smuff攻击
D、SQL注入
答案
C
解析
基于网络的入侵检测系统用原始的网络包作为数据源,实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为。Cookie篡改攻击,通过对Cookie的篡改可以实现非法访问目标站点。DNS欺骗是攻击者冒充域名服务器的一种欺骗行为。SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。以上三种方式都不是通过阻塞网路或者耗费网络资源等来进行的攻击。Smurf攻击,攻击者冒充受害主机的ip地址,向一个大的网络发送echo request的定向广播包,此网络的许多主机都做出回应,受害主机会收到大龄的echo reply消息。基于网络的入侵防护系统可以阻断Smurf攻击。故选择C选项。
转载请注明原文地址:https://kaotiyun.com/show/slpZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
在网络管理的5个功能中,确定设备的地理位置、名称、记录并维护设备参数表的功能属于()。
从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于()。
IP路由器设计的重点是提高接收、处理和转发分组速度,其传统IP路由转发功能主要由()。
如果网络系统中的每台计算机既是服务器,又是工作站,则称其为____________。
很多FTP服务器都提供匿名FTP服务。如果没有特殊说明,匿名FTP账号是()。
下列叙述中,错误的是()。
有一种原则是在整个系统内尽可能引入更多的可变因素,并具有良好的扩展性。该原则称为()。
关于Linux的描述中,错误的是()。
光纤分布式数据接口(FDDI)是一种以【 】作为传输介质的高速环型网络。
网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络【 】的管理,并提供网络系统的安全性服务。
随机试题
选择弹簧材料主要根据弹簧的()、承受负荷的种类等要求选取。
以行政法规范的性质为标准,可以将行政法分为()
平静呼气末,胸内压
中医学整体观念的内涵是
关于分批法计算成本的说法不正确的是()。
【材料1】1972年2月21日,美国总统理查德.尼克松乘专机抵达北京首都机场,中国国务院总理周恩来前往迎接。周恩来对尼克松说:“你的手伸过世界最辽阔的海洋来和我握手一一2s年没有交往了啊!”【材料2】“即使没有苏联的威胁,我们也有必要在世界上两
太平天国农民战争动摇了清王朝封建统治的基础,然而,其失败的原因和教训是深刻的。太平天国农民战争失败的原因包括
Whatweconsideraluxuryatonetimefrequentlybecomesa______,manyfamiliesfindthatownershipoftwocarsisindispensabl
()卸货费()现行价格()离岸价()进口差价税
A、Moreandmorepeopleacceptclonedmilkandmeat.B、TheFDAapprovesthatclonedfoodissafeforhumanbeings.C、Americanfar
最新回复
(
0
)