首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
admin
2020-10-21
86
问题
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
选项
A、Cookie篡改攻击
B、DNS欺骗攻击
C、Smuff攻击
D、SQL注入
答案
C
解析
基于网络的入侵检测系统用原始的网络包作为数据源,实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为。Cookie篡改攻击,通过对Cookie的篡改可以实现非法访问目标站点。DNS欺骗是攻击者冒充域名服务器的一种欺骗行为。SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。以上三种方式都不是通过阻塞网路或者耗费网络资源等来进行的攻击。Smuff攻击,攻击者冒充受害主机的ip地址,向一个大的网络发送ech0 request的定向广播包,此网络的许多主机都做出回应,受害主机会收到大龄的echo reply消息。基于网络的入侵防护系统可以阻断Smuff攻击。故选择C选项。
转载请注明原文地址:https://www.kaotiyun.com/show/xqdZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
分散于现场的以微机为基础的过程监测单元、过程单元、图文操作站及主机(上位机)集成在一起的系统称( )系统。
在总线结构局域网中,关键是要解决
下列不属于NetWare基于对网络安全性需要提供的安全保密机制的是______。
SDH信号最重要的模块信号是STM-1,其速率为
下列关于网络管理的叙述中,正确的是
基于对网络安全性的需求,网络操作系统一般采用四级安全保密机制,即注册安全、用户信任者权限、最大信任者权限屏蔽与______。
在邮件头中,由电子邮件应用程序根据系统设置自动产生的是()。
电子邮件由两部分组成:邮件头(MailHeader)和【】。
关于域名解析说法错误的是()。
下列关于WWW99览器的叙述中,错误的是
随机试题
圆柱形铣刀的后角指在正交平面内测得的后面与()之间的夹角。
外加电流阴极保护对邻近的地下金属构筑物()。
肺痈溃脓期,病情顺逆的转化,应观察哪些方面()(2003年第141题)
患者,男,52岁。3年来经常出现左下肢行走后疼痛,间歇性跛行,近来自感疼痛加重,并出现夜间睡眠时痛且常有肌肉抽搐,影响睡眠。查左下肢胫后动脉和足背动脉搏动消失,Buerget征阳性,足背动脉充盈时间延长。最可能的诊断是
A.泻南补北B.扶土抑木C.滋水涵木D.培土生金E.佐金平木心肾不交的治法是
A.静脉注射B.皮下注射C.皮内注射D.鞘内注射E.腹腔注射注射吸收差,只适用于诊断与过敏试验
我国项目建设程序中,大型复杂工程项目的设计分为()。
下列项目中应计入管理费用的有()。
经过训练的金雕能在草原上长途追击野狼。某研究小组为研究金雕的飞行方向和判断野狼群的活动范围,将无线电传导器放置在一只金雕身上进行追踪。野狼为了觅食,其活动范围通常很广,因此,金雕追击野狼的飞行范围通常也很大。然而,两周以来,无线电传导器不断传回的信号显示,
A、Lessthan30minutes.B、From30to45minutes.C、Atleast45minutes.D、Morethan30minutes.B
最新回复
(
0
)