首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
admin
2015-07-23
26
问题
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
选项
A、Cookie篡改攻击
B、DNS欺骗攻击
C、Smurf攻击
D、SQL注入
答案
C
解析
基于网络的入侵检测系统用原始的网络包作为数据源,实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为。Cookie篡改攻击,通过对Cookie的篡改可以实现非法访问目标站点。DNS欺骗是攻击者冒充域名服务器的一种欺骗行为。SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。以上三种方式都不是通过阻塞网路或者耗费网络资源等来进行的攻击。Smurf攻击,攻击者冒充受害主机的ip地址,向一个大的网络发送echo request 的定向广播包,此网络的许多主机都做出回应,受害主机会收到大龄的echo reply消息。基于网络的入侵防护系统可以阻断Smurf攻击。故C选项正确。
转载请注明原文地址:https://kaotiyun.com/show/zlZZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
服务器的分类标准多种多样,以下不属于按服务器器的用途划分的是______。
______是Windows2000Server最重要的新功能之一,它可将网络中各种对象组织起来进行管理,方便了网络对象的查找,加强了网络的安全性,并有利于用户对网络的管理。
______结构的网络能够较好地满足汇集信息的应用要求。
从网络高层协议的角度划分,网络攻击可以分为()。
计算机网络中采用层次结构,好处是()。Ⅰ.灵活性好Ⅱ.各层之间相互独立Ⅲ.各层实现技术的改变不影响其他层Ⅳ.易于实现和维护Ⅴ.有利于促进标准化
下列关于介质访问控制的表述中,错误的是()。
用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是______。
下列关于UNIX说法错误的是______。
随机试题
欲使Excel2003表格的标题在表格中央,应使用格式工具栏中的______命令按钮。
47岁,接触性阴道出血约2个月,MR检查如图关于该病的病理分型,正确的是
下列哪些行为构成帮助信息网络犯罪活动罪?()
下列减免税或保税货物,免予征收监管手续费的是()。
(),“中国概念基金”相继推出。
商业银行的风险管理策略中,有成本的是()。
以下选项中,()不属于无效合同。
如何运用价值链分析方法帮助企业进行战略决策?
甲、乙、丙、丁四人在讨论有关环境保护的问题。,甲说:“有的鱼类资源枯竭的地方正是环境遭到破坏的地方。”乙说:“除非某地领导重视环境保护,否则该地环境就会遭到破坏。”丙说:“不存在鱼类资源枯竭的地方,也不存在环境遭到破坏的地方。”丁说:“凡鱼类资源枯竭的地方
StudentsinStateUniversities______iftheirparentsliveinthatstate.Theparentsofchildrenwhoattendprivateschools_
最新回复
(
0
)