首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
admin
2017-09-26
25
问题
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
选项
A、Cookie篡改攻击
B、DNS欺骗攻击
C、Smurf攻击
D、SQL注入
答案
C
解析
基于网络的入侵检测系统用原始的网络包作为数据源,实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为。Cookie篡改攻击,通过对Cookie的篡改可以实现非法访问目标站点。DNS欺骗是攻击者冒充域名服务器的一种欺骗行为。SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。以上二种方式都不是通过阻塞网路或者耗费网络资源等来进行的攻击。Smurf攻击,攻击者冒充受害主机的ip地址,向一个大的网络发送echo request的定向广播包,此网络的许多主机都做出回应,受害主机会收到大龄的echo reply消息。基于网络的入侵防护系统可以阻断Smurf攻击。故C选项正确。
转载请注明原文地址:https://jikaoti.com/ti/7E07FFFM
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
以下不属于采用点对点线路的通信子网的基本拓扑构型的是______。
奔腾芯片采用的流水线技术主要是______和超流水线技术。
在因特网中,路由器必须实现的网络协议为()。
下列关于虚拟局域特征的描述中,错误的是()。
Skype是由著名的Kazaa软件的创始人Niklas推出的一款Internet即时语音通信软件,它融合的两大技术是VoIP和()。
甲要发给乙一封信,他希望信的内容不会被第三方了解和篡改,他应该()。
在客户机/服务器模式中,响应并发请求可以采取的方案包括()。
网络全文搜索引擎的基本组成部分是搜索器、检索器、索引器和()。
将获得的信息再次发送,以在非授权情况下进行传输,这种攻击属于()。
在美国国防部的可信任计算机标准评估准则中,安全等级最低的是()。
随机试题
碳化焰的特点是()。
Word2010中,自选图形和艺术字默认的插入方式是嵌入式。()
A、230nmB、240~260nmC、262~295nmD、305~389nmE、>400nm羟基蒽醌的UV吸收峰位和强度受β-OH影响的峰是
A.普萘洛尔B.硝苯地平C.维拉帕米D.地尔硫革E.硝酸甘油稳定型和不稳定型心绞痛都可选用
通过住宅的布置,可以提高通风效果的是()
某市区一房地产开发公司在2017年1—9月中旬开发写字楼一栋,总建筑面积10000平方米。在开发写字楼的过程中,取得土地使用权支付金额2400万元,发生房地产开发成本2600万元。9—12月将写字楼销售9000平方米,销售合同记载不含税收入9600万元,其
二S计划
ToothersandthemselvestheBritishhaveareputationforbeingconservativenotinnarrowpoliticalsense,butinthesenseof
Ayoungster’ssocialdevelopmenthasaprofoundeffectonhisacademicprogress.Kidswhohavetroublegettingalongwiththeir
Darwin’sgreatwork,TheOriginofSpecies,isnowgenerallyacceptedasoneofthemostimportantbookseverwritten.Butwhen
最新回复
(
0
)