首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在下面的攻击手段中,基于网络的入侵防护系统和基于主机入侵防护系统都难以阻断的是( )。
在下面的攻击手段中,基于网络的入侵防护系统和基于主机入侵防护系统都难以阻断的是( )。
admin
2019-07-29
63
问题
在下面的攻击手段中,基于网络的入侵防护系统和基于主机入侵防护系统都难以阻断的是( )。
选项
A、SYN Flooding攻击
B、SQL注入攻击
C、DDOS
D、Smurf攻击
答案
B
解析
基于主机的入侵防护系统可以阻断缓冲区溢出,改变登陆口令,改变动态链接库以及其他试图从操作系统夺取控制权的入侵行为。基于网络的入侵防护系统主要进行包过滤保护,如丢弃含有攻击性的数据包或者阻断连接。应用入侵防护系统能够阻止如Cookie篡改,SQL代码嵌入,参数篡改,缓冲区溢出,强制浏览,畸形数据包和数据类型不匹配等攻击。选项B属于应用入侵防护系统功能,故选择B选项。
转载请注明原文地址:https://kaotiyun.com/show/zVdZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
对于一个实际的数据传输系统,在数据传输速率确定后,如果要求误码率越低,那么传输系统设备的()。Ⅰ.造价越高Ⅱ.结构越复杂Ⅲ.线路带宽越大Ⅳ.拓扑结构越简单
存储转发交换技术中,通信子网的结点是()。
在局域网交换机中,Ethernet交换机只接收帧的前64个字节,如果正确就将帧整体转发出去,这种交换方法叫做()。
用来描述协议在执行时必须完成的动作的是协议的______。
Linux操作系统与WindowsNT、NetWare、UNIX等传统网络操作系统最大的区别是______。
汁算机网络的基本分类主要有两种,一种是根据网络所使用的传输技术;另一种是根据()。
浏览器中,_______与安全、隐私无关的。
在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户有所不同。这种网络安全级别是
接入网的范围可由分别对应于网络侧、用户侧、电信管理网侧的以下项目中的哪一项来标志?
如果信道的数据传输速率1Gbps,那么每1秒钟通过该信道传输的比特数最高可以达到______。
随机试题
阻击式防御战略要求当对手的进攻发生后,针对这种进攻的性质、特点和方向采取相应对策,维持原有竞争地位和经营水平。()
某公司拥有一生产设备,原值为80000元,现已使用3年,尚可使用5年,使用期满无残值。该设备采用直线法计提折旧,已累计提取折旧30000元.使用该设备,每年获得销售收入90000元,每年需支付使用费用11000元。若现在出售该设备,售价预计为40
领导权变理论中的路径一目标理论提出的假设认为,当任务不明或压力过大时,能产生更高满意度的领导方式是()
男性,42岁,因左上腹饱胀感伴发热、齿龈出血1个月入院。体检发现,患者呈中度贫血貌,全身皮肤散在出血点,脾是巨脾,血常规白细胞210×109/L,红细胞248×1012/L,血红蛋白70g/L,血小板50×109/L,骨髓象原粒细胞25%,中晚幼粒细胞增多
下列何项不是郁证的临床特点
肝性脑病诱因是()。
2012年6月A施工单位中标一项传输设备安装工程,建筑安装工程费为100万元,其中材料费为30万元,建设单位提供的施工费为建筑安装工程费扣除材料费的80%,最终合同价款为56.84万元,其中施工费为56万元,安全生产费用为0.84万元,合同工期为2012年
反映论是一切唯物主义的认识论的一个基本观点,认为认识是对世界的反映,坚持从物到感觉和思想的认识路线。()
下列权利中,属于物权的是()。
Asmanycollegegraduatesarescramblingtofindjobs,oneofthemostimportantthingsforgraduatestounderstandisthatyou’
最新回复
(
0
)