首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
admin
2017-09-26
22
问题
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
选项
A、Cookie篡改攻击
B、DNS欺骗攻击
C、Smurf攻击
D、SQL注入
答案
C
解析
基于网络的入侵检测系统用原始的网络包作为数据源,实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为。Cookie篡改攻击,通过对Cookie的篡改可以实现非法访问目标站点。DNS欺骗是攻击者冒充域名服务器的一种欺骗行为。SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。以上二种方式都不是通过阻塞网路或者耗费网络资源等来进行的攻击。Smurf攻击,攻击者冒充受害主机的ip地址,向一个大的网络发送echo request的定向广播包,此网络的许多主机都做出回应,受害主机会收到大龄的echo reply消息。基于网络的入侵防护系统可以阻断Smurf攻击。故C选项正确。
转载请注明原文地址:https://jikaoti.com/ti/7E07FFFM
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
下列关于Ethernet地址的描述中,错误的是()。
Skype是由著名的Kazaa软件的创始人Niklas推出的一款Internet即时语音通信软件,它融合的两大技术是VoIP和()。
下面哪个不是SNMP网络管理的工作方式?()
如果需要将主机域名转换为IP地址,那么可使用的协议是()。
在因特网电子邮件系统中,电子邮件应用程序()。
某主机的IP地址为202.93.120.15,该主机的直接广播地址为()。
文件IN.DAT中存放有100条10个候选人进行选举的记录,每条记录的长度均为10位,第一位表示第一个人选中的情况,第二位表示第二个人的选中情况,依次类推。每一位内容均为字符0或1,1表示此人被选中,0表示此人未被选中,全选或全不选(空选票)均为无效选票。
一般集线器都是提供连接结点的【 】端口与连接粗缆的AUI或细缆的BNC端口。
组建快速以太网,需要使用的硬件设备有()。Ⅰ.100BASE-T集线器/交换机Ⅱ.双绞线或光缆Ⅲ.10/100BASE-T网卡Ⅳ.10Mbps集线器/交换机
随机试题
∫01x2dx=________.
下列引起皮下出血的疾病是
对于热点的描述,正确的是
A.体重B.身长C.上、下部测量D.前囟E.上臂围体格测量可以反映一些生长发育及疾病情况,反映骨骼发育的重要指标是
"属心而络于胞中"的脉络是:
关于项目部驻地选址的说法,正确的有()。
某有限责任公司股东甲将其所持全部股权转让给该公司股东乙。乙受让该股权时,知悉甲尚有70%出资款未按期缴付。下列关于甲不按规定出资责任的表述中,符合公司法律制度规定的是()。
下列各项中,属于侵犯纳税人和其他税务当事人合法权益的情形并且纳税人和其他税务当事人可以提起税务行政诉讼的有()。(2007年考题改编)
【2014年山东省属真题】开展“教学与发展”实验,以尽可能好的教学效果来促进学生的一般发展。“一般发展”概念的提出者是()。
Micro-EnterpriseCreditforStreetYouthA)Althoughsmall-scalebusinesstrainingandcreditprogramshavebecomemorecommonth
最新回复
(
0
)