首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
admin
2018-04-21
70
问题
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
选项
A、Cookie篡改攻击
B、DNS欺骗攻击
C、Smurf攻击
D、SQL注入
答案
C
解析
基于网络的入侵检测系统用原始的网络包作为数据源,实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为。Cookie篡改攻击,通过对Cookie的篡改可以实现非法访问目标站点。DNS欺骗是攻击者冒充域名服务器的一种欺骗行为。SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。以上三种方式都不是通过阻塞网路或者耗费网络资源等来进行的攻击。Smuff攻击,攻击者冒充受害主机的ip地址,向一个大的网络发送echo request的定向广播包,此网络的许多主机都做出回应,受害主机会收到大龄的echo reply消息。基于网络的入侵防护系统可以阻断Smuff攻击。故选择C选项。
转载请注明原文地址:https://www.kaotiyun.com/show/BSpZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
文件IN.DAT中存有一篇英文文章,函数ReadData()负责将IN.DAT中的数据读到数组inBuf[][]中。请编制函数replaceChar(),该函数的功能是按照指定规则对字符进行替换。变换后的值仍存人inBuf[][]中。函数WriteData
已知在文件IN.DAT中存有100个产品销售记录,每个产品销售记录由产品代码dm(字符型4位)、产品名称mc(字符型10位)、单价dj(整型)、数量sl(整型)、金额je(长整型)五部分组成。其中;金额一单价*数量计算得出。函数ReadDat()是读取lO
文件IN.DAT中存有200个四位整型数,函数readData()负责将IN.DAT中的数据读到数组inBuf[]中。请编制一函数findData(),该函数的功能是;依次从数组inBuf中取出一个四位数,如果四位数连续大于该四位数前的5个数且该数是奇数(
文件IN.DAT中存放有100条10个候选人进行选举的记录,每条记录的长度均为10位,第一位表示第一个人选中的情况,第二位表示第二个人的选中情况,依次类推。每一位内容均为字符0或1,1表示此人被选中,0表示此人未被选中,全选或全不选(空选票)均为无效选票。
某级数的前两项A1=1,A2=1,以后各项具有如下关系;An=n-2+2An-1请编制Find_n()函数,其功能是;要求依次对于整数M=100,1000和10000求出对应的n值,使其满足;Sn
如果网络节点传输IM比特数据需要0.002s,则该网络的数据传输速率为()。
在因特网电子邮件系统中,电子邮件应用程序()。
红外局域网的数据传输有3种基本的技术:定向管束传输、全方位传输与()。
分布式系统与计算机网络的主要区别不在它们的物理结构上,而是在()。
常用的密钥分发技术有CA技术和____________技术。
随机试题
按照《商业银行法》的规定,核心资本不包括()。
中国公用计算机互联网的国际出口带宽量为【】
成本领先战略
能够识别真核基因启动子的是
男性患者,9岁,头痛、呕吐20余天,MRI检查如下图所示,最可能的诊断及最可能导致的继发改变是
根据基金销售费用规范,下列选项中表述正确的是()。
下列有关民事法律关系的说法中,正确的是()。
下列各项中,可以作为企业产品定价目标的有()。
领导安排工作不能胜任,怎么办?
设函数y(x)(x≥0)二阶可导,且y’(x)>0,y(0)=1.过曲线y=y(x)上任意一点P(x,y)作该曲线的切线及x轴的垂线,上述两直线与x轴所围成的三角形的面积记为S1,区间[0,x]上以y=y(x)为曲边的曲边梯形面积记为S2,并设2S1一S2
最新回复
(
0
)