首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
admin
2016-08-09
67
问题
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
选项
A、Cookie篡改攻击
B、DNS欺骗攻击
C、Smurf攻击
D、SQL注入
答案
C
解析
基于网络的入侵检测系统用原始的网络包作为数据源,实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为。Cookie篡改攻击,通过对Cookie的篡改可以实现非法访问目标站点。DNS欺骗是攻击者冒充域名服务器的一种欺骗行为。SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。以上三种方式都不是通过阻塞网路或者耗费网络资源等来进行的攻击。Smurf攻击,攻击者冒充受害主机的ip地址,向一个大的网络发送echo request的定向广播包,此网络的许多主机都做出回应,受害主机会收到大龄的echo reply消息。基于网络的入侵防护系统可以阻断Smurf攻击。故C选项正确。
转载请注明原文地址:https://www.kaotiyun.com/show/4IpZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
文件的保护、保密实际上是用户对文件的存取权限问题,一般为文件的存取设置两级控制。以下说法哪个是正确的?______。
电信管理网中,管理者和代理间的管理信息交换是通过CMIP和______实现的。
在网络操作系统的发展过程中,最早出现的是______。
Wi-Fi无线局域网使用扩频的两种方法是跳频扩频与______。
以下关于虚拟局域网的描述中,哪个是错误的?______。
以下哪个地址是Ethernet的物理地址______。
多媒体通信中不同类型的数据对于通信网络的性能和服务有不同的要求。未压缩语音数据的传输要求通信带宽一般要达到______。
网络并行计算根据组建思想和实现方法可以分为网格计算与______。
用户已知的三个域名服务器的IP地址和名字分别为202.130.82.97,dns.abc.edu;130.98.3,dns.abc.com;195.100.28.7,dns.abc.net。用户可以将其计算机的域名服务器设置为______。
我国以《计算机信息系统安全保护等级划分准则》为指导,将信息和信息系统的安全保护分为5个等级,如果涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害,以上内容是______。
随机试题
原始记录是企业管理的一项重要内容,必须按本企业的规定表格认真正确填写并负责地()。
试比较直接插入排序、直接选择排序、快速排序、堆排序、二路归并排序的时空性能。
A.肥大B.增生C.再生D.化生E.机化授乳期的乳腺属于
患者颈部包块5年,结合超声声像图,最可能的诊断是
头痛如裹,肢体困重,胸闷:腹痛肠鸣,纳呆泄下,舌苔白腻,其病是痢下赤白黏冻,腹痛,里急后重,头重身倦,脘闷纳呆,舌淡苔白腻,脉濡缓。病因是
下列关于工程量清单的说法中,正确的是()。[2007、2004年真题]
负荷定价法适用的财政支出项目是()。
(2015年)C国太乐厨具有限公司(简称太乐公司)创办于1996年。近20年来,太乐公司运用成本领先战略,迅速提高市场占有率,在国内外享有较高的知名度。太乐公司集中全部资源,重点发展厨具小家电产品。公司利用与发达国家企业0EM合作方式获得的设备,
导致儿童身心发展出现差异性的物质基础是()。
跨国文化管理,又称“交叉文化管理”,即在全球化经营中,对子公司所在国的文化采取包容的管理方法,在跨国文化条件下克服异质文化的冲突,并因此创造出企业独特的文化,从而形成卓有成效的管理过程。根据上述定义,下列情形不属于跨国文化管理的是:
最新回复
(
0
)