首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
admin
2018-04-21
44
问题
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
选项
A、Cookie篡改攻击
B、DNS欺骗攻击
C、Smurf攻击
D、SQL注入
答案
C
解析
基于网络的入侵检测系统用原始的网络包作为数据源,实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为。Cookie篡改攻击,通过对Cookie的篡改可以实现非法访问目标站点。DNS欺骗是攻击者冒充域名服务器的一种欺骗行为。SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。以上三种方式都不是通过阻塞网路或者耗费网络资源等来进行的攻击。Smuff攻击,攻击者冒充受害主机的ip地址,向一个大的网络发送echo request的定向广播包,此网络的许多主机都做出回应,受害主机会收到大龄的echo reply消息。基于网络的入侵防护系统可以阻断Smuff攻击。故选择C选项。
转载请注明原文地址:https://jikaoti.com/ti/XC07FFFM
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
调用函数rwdata(),从in.dat文件中读取10组数据(m和k),并嵌套调用primenum函数分别得出array[]数组。请编写primenum(intm,intk,intarray[]),该函数的功能是;将紧靠m的k个素数存人数组array
已知在文件IN.DAT中存有100个产品销售记录,每个产品销售记录由产品代码dm(字符型4位)、产品名称mc(字符型10位)、单价dj(整型)、数量sl(整型)、金额je(长整型)五部分组成。其中;金额一单价*数量计算得出。函数ReadDat()是读取lO
全文搜索引擎一般由___________、索引器、检索器和用户接口组成。
关于TCP/IP参考模型的描述中,错误的是()。
虚拟局域网是建立在局域网交换机或ATM交换机上的。它以___________方式来实现逻辑工作组的划分与管理。
在网络通信的数据传输过程中的数据加密技术有链路加密方式,它具有的特点是()。
在因特网电子邮件系统中,电子邮件应用程序()。
著名的UNIX系统有Sun和Solaris、HP的HP-UX以及IBM的()。
()是IPTV大规模应用的重要技术保障。
通信信道的类型有两类:广播通信信道和()。
随机试题
斯坎伦计划的基本原则是()。
A.维拉帕米B.胺碘酮C.美西律D.拉贝洛尔E.普鲁卡因胺属于延长动作电位时程药(第Ⅲ类)的抗心律失常药是()
挖掘机作业时()不得在铲斗回转半径范围内停留。
关于证券交易的计价单位,下列说法正确的有()。
甲公司为支付货款,向乙公司签发了一张以A银行为承兑人、金额为20万元的银行承兑汇票。A银行在票据承兑栏中进行了签章。乙公司为向丙公司支付租金,将该票据交付丙公司,但未在票据上背书和签章。丙公司因需向丁公司支付工程款,欲将该票据转让给丁公司。丁公司发现票据上
(2017年聊城东昌府)在每节课或单元教学结束之后,通过日常观察、作业评定等手段来考察学生是否达到教学目标的要求,指出缺点并提出建议,力求改进学习过程、调整教学方案。这样一种“监控式”的评价属于()
依据商品需求弹性系数的大小,需求弹性可以分为不同类型。需求弹性的极端类型有()。
基于以下题干:是过于集中的经济模式,而不是气候状况,造成了近年来H国糟糕的粮食收成。K国和H国耕地条件基本相同,但当H国的粮食收成造成连年下降的时候,K国的粮食收成却连年上升。以下哪项如果为真.最能削弱上述论证?
程序测试是一项复杂的工作,一般测试者在进行测试时都需要设计
Imaginegoingtoyourdoctorwithacomplaintoffrequentheadaches.Yourdoctortakesaprescriptionpadandwritesawordoni
最新回复
(
0
)