首页/ 题库 / [单选题]在下面的攻击手段中,基于网络的入侵防护系的答案

在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是(  )。

单选题
2021-07-17 18:10
A、Cookie篡改攻击
B、DNS欺骗攻击
C、Smurf攻击
D、SQL注入
查看答案

正确答案
C

试题解析

标签:
感兴趣题目
信息系统安全可以分为5个层面的安全要求,包括:物理、网络、主机、应用、数据及备份恢复,“当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警”属于()层面的要求。
以信息的保密性作为攻击目标,非授权用户通过某种手段获得对系统资源访问的网络攻击形式称为()
分布式拒绝服务攻击是最常见的网络攻击手段之一。攻击者试图给信息系统安置木马并以此导致信息系统崩溃。
入侵防御系统是一种智能化的网络安全产品,不但能检测入侵行为的发生,而且能通过一定的响应方式,实时中止入侵行为的发生和发展,实时保护信息系统不受实质性的攻击。入侵防御系统使得入侵检测系统和防火墙走向了统一。只有以在线模式运行的入侵防御系统才能够实现实时的安全防护
入侵防御系统分为()。 ①基于主机的入侵防御系统 ②基于网络的入侵防御系统 ③基于应用的入侵防御系统 ④基于软件的入侵防御系统 ⑤基于硬件的入侵防御系统
入侵检测系统根据目标系统的类型可以分为基于()入侵检测系统和基于()的入侵检测系统。
根据被检测对象的来源不同,入侵检测系统分为基于主机的入侵检测系统、基于()的入侵检测系统、基于()的入侵检测系统。
根据原始数据的来源,入侵检测系统可分为基于的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。()
根据采集()的不同,入侵检测系统可分为主机型入侵检测系统和网络型入侵检测系统两种。
NFR入侵检测系统是一种基于()的网络入侵检测系统。
根据监测数据采集()的不同,入侵检测系统可分为主机型入侵检测系统和网络型入侵检测系统两种。
根据监测数据采集()的不同,入侵检测系统可分为主机型入侵检测系统和网络型入侵检测系统两种。
相关题目
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是(  )。
“后门”程序将自己隐藏在被侵入的系统中,入侵者通过它就可以绕开系统正常的验证,不必使用安全缺陷攻击程序就进入系统
从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。
基于特征的入侵检测系统只能检测已知攻击,而对未知攻击则束手无策。

入侵防御系统分为()。
①基于主机的入侵防御系统
②基于网络的入侵防御系统
③基于应用的入侵防御系统
④基于软件的入侵防御系统
⑤基于硬件的入侵防御系统

从计算机安全属性对网络攻击进行分类,阻断攻击是针对______的攻击。
网络防火墙不能够阻断的攻击是( )。
●公司面临的网络攻击来自多方面,一般通过安装防火墙来防范(50),安装用外部攻击 内部攻击 网络监听 病毒入侵(51)
从黑客攻击的手段上看,对网络的攻击可分为( )。① 系统入侵类攻击 ② 缓冲区溢出攻击③ 欺骗类攻击 ④ 拒绝服务类攻击⑤ 防火墙攻击 ⑥ 病毒类攻击⑦ 木马程序攻击 ⑧ 后门攻击⑨ 服务攻击 ⑩ 垃圾邮件攻击
哪种类型的网络最容易受到入侵的攻击()
黑客入侵对方信息系统后,可以采取窃取机密信息、传播计算机病毒、散布虚假信息等形式对敌方进行攻击。黑客对敌方网络的攻击目的,主要包括()。
网络攻击利用网络存在的漏洞和安全缺陷对系统进行攻击,常见的网络攻击手段有()。
对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对无线网络的攻击。以下属于对无线设备攻击的是()。
常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。
从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
拒绝服务攻击(DOS)是破坏网络或系统服务的一种网络攻击方式,可以停止响应正常用户的网络服务请求。
入侵检测系统能()检测网络和主机的运行,对网络中出现的各种攻击行为给予响应,为网络安全提供实时保护。
目前入侵检测系统可以及时的阻止黑客的攻击。
在以下黑客攻击手段中属于被动攻击手段的是( )。
计算机病毒以多种手段入侵和攻击计算机信息系统,下面有一种不被使用的手段是:()
广告位招租WX:84302438

免费的网站请分享给朋友吧