itgle.com

在下面的攻击手段中,基于网络的入侵防护系统无法阻断的是( )。A.Cookie篡改攻击B.DDOSC.Smurf攻击D.SYNFlooding攻击

题目

在下面的攻击手段中,基于网络的入侵防护系统无法阻断的是( )。

A.Cookie篡改攻击

B.DDOS

C.Smurf攻击

D.SYNFlooding攻击


相似考题
更多“在下面的攻击手段中,基于网络的入侵防护系统无法阻断的是( )。A.Cookie篡改攻击B.DDOSC.Smurf攻 ”相关问题
  • 第1题:

    以下哪些是监测DDS攻击的手段?()

    A、网管系统,检测系统出口带宽拥塞异常,协议占比异常

    B、防火墙,在小规模网络层DdS攻击中有一定监测告警和部分清洗防护能力

    C、流监测系统,通过Netlw,NetStream等基于采样的流监测协议,基于统计阈值异常进行DDS攻击告警监测

    D、DPI和入侵监测,通过对僵网络的监测,识别带有DdS攻击能力的受控肉鸡,进行定点清除


    答案:ABCD

  • 第2题:

    以下哪种入侵检测系统是基于已知的攻击模式检测入侵()。

    A.基于主机的入侵检测系统

    B.基于网络的入侵检测系统

    C.异常入侵检测系统

    D.滥用入侵检测系统


    正确答案:D

  • 第3题:

    在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。

    A.Cookie篡改攻击

    B.DNS欺骗攻击

    C.Smuff攻击

    D.SQL注入


    正确答案:C
    C【解析】基于网络的入侵检测系统用原始的网络包作为数据源,实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为。Cookie篡改攻击,通过对Cookie的篡改可以实现非法访问目标站点。DNS欺骗是攻击者冒充域名服务器的一种欺骗行为。SQL注入,就是通过把SQL命令插入到Web表单递交或输人域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。以上三种方式都不是通过阻塞网路或者耗费网络资源等来进行的攻击。Smuff攻击,攻击者冒充受害主机的ip地址,向一个大的网络发送echorequest的定向广播包,此网络的许多主机都做出回应,受害主机会收到大龄的echoreply消息。基于网络的入侵防护系统可以阻断Smuff攻击。故选择C选项。

  • 第4题:

    网络攻击包括被动攻击和主动攻击两种。被动攻击利用系统漏洞,进行窃取数据、中断服务、篡改和伪造信息、入侵系统等行为,破坏性大,直接威胁系统和数据的安全。


    答案:错
    解析:
    网络攻击包括被动攻击和主动攻击两种。被动攻击窃听或非授权获取他人倍息,不干扰用户的正常访问;主动攻击利用系统漏洞,进行窃取数据、中断服务、篡改和伪造信息、入侵系统等行为,破坏性大,直接威胁系统和数据的安全。

  • 第5题:

    网络攻击类型有()。

    • A、阻断攻击:针对可用性攻击
    • B、截取攻击:针对机密性攻击
    • C、篡改攻击:针对完整性攻击
    • D、伪造攻击:针对真实性攻击

    正确答案:A,B,C,D

  • 第6题:

    下面说法错误的是()

    • A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击
    • B、基于主机的入侵检测可以运行在交换网络中
    • C、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
    • D、基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护

    正确答案:C

  • 第7题:

    入侵检测系统是近年出现的新型网络安全技术,它提供实时的入侵检测,通过对网络行为的监视来识别网络的入侵行为,并采取相应防护手段,可发现系统的违规访问、();(),还可发现更隐蔽的攻击。


    正确答案:阻断网络连接、内部越权访问

  • 第8题:

    下列哪项不是入侵方可以使用各种方式对网络或系统进行入侵或攻击的手段()。

    • A、内核攻击
    • B、木马攻击
    • C、密码嗅探
    • D、拒绝服务攻击

    正确答案:B

  • 第9题:

    单选题
    在下面的攻击手段中,基于网络的入侵防护系统无法阻断的是(  )。
    A

    Cookie篡改攻击

    B

    Smurf攻击

    C

    SYN Flooding攻击

    D

    DDOS攻击


    正确答案: A
    解析:
    基于网络的入侵防护系统无法阻断Cookie篡改攻击,需要用应用入侵防护系统来进行阻断

  • 第10题:

    单选题
    对于防火墙不足之处,描述错误的是()
    A

    无法防护基于尊重作系统漏洞的攻击

    B

    无法防护端口反弹木马的攻击

    C

    无法防护病毒的侵袭

    D

    无法进行带宽管理


    正确答案: C
    解析: 暂无解析

  • 第11题:

    单选题
    下列哪项不是入侵方可以使用各种方式对网络或系统进行入侵或攻击的手段()。
    A

    内核攻击

    B

    木马攻击

    C

    密码嗅探

    D

    拒绝服务攻击


    正确答案: B
    解析: 暂无解析

  • 第12题:

    多选题
    基本安全防御系统是指网络中安装的基本安全设施,它主要包括()等。
    A

    防火墙和漏洞扫描系统

    B

    Web防篡改系统和安全隔离系统

    C

    基于网络的入侵检测系统和基于主机的入侵检测系统

    D

    入侵反攻击系统


    正确答案: C,B
    解析: 暂无解析

  • 第13题:

    以下关于入侵防护系统(IPS)的说法不正确的是()

    A.入侵防护系统(IPS)可以检测网络攻击行为

    B.入侵防护系统(IPS)可以保护一个网络

    C.入侵防护系统(IPS)可以阻断检测出的攻击行为

    D.入侵防护系统(IPS)可以对计算机病毒进行检测


    答案:C

  • 第14题:

    下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。A.SYN FloodingB.SQL注入S

    下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。

    A.SYN Flooding

    B.SQL注入

    C.DDOS

    D.Ping of Death


    正确答案:B
    所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令。如先前的很多影视网站泄露VIP会员密码,大多就是通过Web表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。SQL注入为漏洞入侵,采用应用入侵保护系统。其他的都是采用基于网络的入侵防护系统。

  • 第15题:

    网络安全系统中可以主动的智能的入侵检测、防范、阻止系统。不仅能实现检测攻击,还能有效的阻断攻击,提供深层防护,注重主动防御的时( )。

    A.防火墙
    B.IDS
    C.IPS
    D.BMS

    答案:C
    解析:
    ①防火墙:可以限制他人进入内部网络;防止入侵者接近你的防御设施;限定用户访问特殊站点;为监视互联网安全提供方便。防火墙假设了网络边界和服务,适合于相对独立的网络。
    ②IDS(网络入侵检测系统):一般位于内部网的入口处,安装在防火墙的后面,在网络系统受到危害之前进行拦截和入侵处理。
    ③IPS(入侵防御系统):主动的智能的入侵检测、防范、阻止系统。不仅能实现检测攻击,还能有效的阻断攻击,它提供深层防护,注重主动防御。
    ④BMS 是弱电系统的集成。

  • 第16题:

    基本安全防御系统是指网络中安装的基本安全设施,它主要包括()等。

    • A、防火墙和漏洞扫描系统
    • B、Web防篡改系统和安全隔离系统
    • C、基于网络的入侵检测系统和基于主机的入侵检测系统
    • D、入侵反攻击系统

    正确答案:A,B,C

  • 第17题:

    下面有关主机入侵检测系统中说法错误的是()。

    • A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击
    • B、基于主机的入侵检测系统可以运行在交换网络中
    • C、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
    • D、基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护

    正确答案:C

  • 第18题:

    对于防火墙不足之处,描述错误的是()。

    • A、无法防护基于服务操作系统漏洞的攻击
    • B、无法防护端口反弹木马的攻击
    • C、无法防护病毒的侵袭
    • D、无法进行带宽管理

    正确答案:D

  • 第19题:

    能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。

    • A、基于网络的入侵检测方式
    • B、基于文件的入侵检测方式
    • C、基于主机的入侵检测方式
    • D、基于系统的入侵检测方式

    正确答案:A

  • 第20题:

    下列攻击手段中,基于网络的入侵防护系统无法阻断的是()。

    • A、SYNFlooding
    • B、SQL注入
    • C、DDOS
    • D、PingofDeath

    正确答案:B

  • 第21题:

    单选题
    下列攻击手段中,基于网络的入侵防护系统无法阻断的是(  )。
    A

    SYN Flooding

    B

    SQL注入

    C

    DDOS

    D

    Ping of Death


    正确答案: B
    解析:
    所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令的目的。如先前的很多影视网站泄露VIP会员密码,大多就是通过Web表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。SQL注入为漏洞入侵,采用基于应用的入侵保护系统。其他的都是采用基于网络的入侵防护系统。

  • 第22题:

    单选题
    下面有关主机入侵检测系统中说法错误的是()。
    A

    由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击

    B

    基于主机的入侵检测系统可以运行在交换网络中

    C

    基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描

    D

    基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护


    正确答案: B
    解析: 暂无解析

  • 第23题:

    单选题
    下面说法错误的是()
    A

    由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击

    B

    基于主机的入侵检测可以运行在交换网络中

    C

    基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描

    D

    基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护


    正确答案: D
    解析: 暂无解析