首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在下面的攻击手段中,基于网络的入侵防护系统和基于主机入侵防御系统都难于阻断的是( )。
在下面的攻击手段中,基于网络的入侵防护系统和基于主机入侵防御系统都难于阻断的是( )。
admin
2017-02-21
23
问题
在下面的攻击手段中,基于网络的入侵防护系统和基于主机入侵防御系统都难于阻断的是( )。
选项
A、SYN Flooding攻击
B、Cookie篡改攻击
C、DDOS
D、Smurf攻击
答案
B
解析
基于主机的入侵防护系统可以阻断缓冲区溢出,改变登录口令,改变动态链接库以及其他试图从操作系统夺取控制权的入侵行为。基于网络的入侵防护系统主要进行包过滤保护,如丢弃含有攻击性的数据包或者阻断连接。应用入侵防护系统能够阻止,如Cookie篡改、SQL代码嵌入、参数篡改、缓冲区溢出、强制浏览、畸形数据包和数据类型不匹配等攻击。选项B属于应用入侵防护系统功能,故选择B选项。
转载请注明原文地址:https://jikaoti.com/ti/Eg07FFFM
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
Netware是局域网操作系统,它的系统容错分为三级,其中第三级系统容错采用______。
UNIX系统采用进程对换的内存管理机制和【】的存储管理方式,实现了虚拟存储管理。
OSI参考模型定义了网络互联的七个层次,以实现开放系统环境中的互连性、互操作性、与应用的【】。
域模式最大的好处是有______登录功能,用户只要在域中有一个账户,就可以在整个网络中漫游。
P2P网络有四种主要的结构类型,其中集中式结构的典型代表是______。
以下关于I/O系统的描述中,正确的是______。
POP3服务器使用的守候端口是
已知在文件IN.DAT中存有100个产品销售记录,每个产品销售记录由产品代码dm(字符型4位)、产品名称mc(字符型10位)、单价dj(整型)、数量sl(整型)、金额je(长整型)五部分组成。其中;金额一单价*数量计算得出。函数ReadDat()是读取这1
关于防火墙技术的描述中,正确的是()。
______是一种具有网络管理能力的独立集线器。
随机试题
我国《公司法》规定,公司解散后应当在多少天内成立清算组?()
下列方剂中,组成药物含有半夏的是()(2003年第133题)
健康成人女性血红蛋白的正常值为( )
相对而言,下列类型的文件中,不易感染病毒的是()。
与国家结构形式相比,政权组织形式虽然也属于国家形式的范畴,但其特点主要在于()。
风景名胜区内禁止修建任何破坏景观、污染环境、_________游览和危害风景名胜区安全的建筑和设施,禁止__________建造和设立宗教活动场所或塑造佛像、神像等。依次填入划横线部分最恰当的一项是()。
税收是国家为实现其职能,凭借政治权力,依法无偿取得财政收入的基本形式。下列关于税收的说法不正确的是()。
法的作用范围不是无限的,也并非在任何问题上都是适当的。涉及人们( )方面的问题,就不宜采用法律手段。
求
彩色打印机中所采用的颜色空间是(40)。
最新回复
(
0
)