IDS发现网络接口收到来自特定IP地址的大量无效的非正常生成的数据包,使服务器过于繁忙以至于不能应答请求,IDS会将本次攻击方式定义为( ) 。A.拒绝服务攻击B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击

IDS发现网络接口收到来自特定IP地址的大量无效的非正常生成的数据包,使服务器过于繁忙以至于不能应答请求,IDS会将本次攻击方式定义为( ) 。

A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击

参考解析

解析:拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。拒绝服务攻击问题也一直得不到合理的解决,究其原因是因为这是由于网络协议本身的安全缺陷造成的,从而拒绝服务攻击也成为了攻击者的终极手法。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把非法用户的连接复位,影响合法用户的连接

相关考题:

下列关于 DHCP 服务器客户机的交互过程中,错误的是A)DHCP 客户机广播 “ DHCP 发现 ” 消息时使用的源 IP 地址是 127.0.0.1B)DHCP 服务器收到 “ DHCP 发现 ” 消息后,就向网络中广播 “ DHCP 供给 ” 消息C)DHCP 客户机收到 “ DHCP 发现 ” 消息后向 DHCP 服务器请求提供 IP 地址D)DHCP 服务器广播 “ DHCP 发现 ” 消息,将 IP 地址分配给 DHCP 客户机

●按照检测数据的来源可将入侵检测系统(IDS)分为 (60) 。(60) A.基于主机的IDS和基于网络的IDSB.基于主机的IDS和基于域控制器的IDSC.基于服务器的IDS和基于域控制器IDSD.基于浏览器的IDS和基于网络的IDS

下列关于DHCP服务器和DHCP客户端的交互过程中,错误的是______。A.DHCP客户端广播“DHCP发现”消息时使用的的源IP地址是127.0.0.1B.DHCP服务器收到“DHCP发现”消息后,就向网络中广播“DHCP供给”消息C.DHCP客户端收到“DHCP供给”消息后向DHCP服务器请求提供IP地址D.DHCP服务器广播“DHCP确认”消息,将IP地址分配给DHCP客户端

在图8-6所示的拓扑结构中,计算机PC2(假设分配到的IP地址为192.168.0.35)访问www.ceiaec.org网站(IP地址为218.30.101.196)时,刚从计算机PC2发送出来的IP数据包源IP地址为(7),目的IP地址为(8),该数据帧的目的MAC地址为(9)。该计算机发送到Internet网上的IP数据包刚经过NAT服务器时的源IP地址为(10),该数据帧的源MAC地址为(11)。(7)A.218.30.101.196 B.202.200.117.34 C.192.168.0.1 D.192.168.0.35(8)A.192.168.0.35 B.192.168.0.1 C.202.200.117.34 D.218.30.101.196(9)A.IP地址为192.168.0.35网络接口的MAC地址 B.IP地址为192.168.0.1网络接口的MAC地址 C.IP地址为202.200.117.34网络接口的MAC地址 D.IP地址为218.30.101.196网络接口的MAC地址(10) A.218.30.101.196 B.202.200.117.34 C.192.168.0.1 D.192.168.0.35(11) A.IP地址为218.30.101.196网络接口的MAC地址B.IP地址为202.200.117.34网络接口的MAC地址C.IP地址为192.168.0.1网络接口的MAC地址D.IP地址为192.168.0.35网络接口的MAC地址

● 关于入侵检测系统(IDS),下面说法不正确的是__(18)__。(18)A.IDS的主要功能是对计算机和网络资源上的恶意使用行为进行识别和响应B.IDS需要配合安全审计系统才能应用,后者为前者提供审计分析资料C.IDS主要用于检测来自外部的入侵行为D.IDS可用于发现合法用户是否滥用特权

阅读图5-18中给出的网络拓扑结构图,结合边界路由器Router的NAT表,将以下关于主机B向内部网络发出请求时,边界路由器Router实现TCP负载均衡的通信过程填写完整(以NAT表中第1行为例)。①外部主机B(172.20./7.3)发出请求,建立主机B到(1)的连接。②当边界路由器Router接到这个连接请求后,查询本机中的(2),建立一个新的地址转换映射。如:为虚拟主机(10.1.1.127)分配一个真实主机的IP地址10.1.1.1。③边界路由器用所选真实地址替换目的地址,转发这个修改后的IP数据包。(3)接收到该数据包,并作出应答。④边界路由器接到应答包后,根据(4)和(5),从NAT映射表中查找对应的内部虚拟主机地址及端口号。⑤边界路由器将IP应答数据包中源地址转换为虚拟主机地址,并转发这个修改后的IP应答包;主机B接收到源地址为10.1.1.127的IP应答包。⑥当主机C发出下一个请求时,边界路由器可能为其分配下一个内部局部地址,如10.1.1.2地址。

按照检测数据的来源可将入侵检测系统(IDS)分为______。A.基于主机的IDS和基于网络的IDSB.基于主机的IDS和基于域控制器的IDSC.基于服务器的IDS和基于域控制器的IDSD.基于浏览器的IDS和基于网络的IDSA.B.C.D.

如果客户机收到网络上多台 DHCP 服务器的响应,它将( )DHCP 服务器发送IP地址租用请求。在没有得到 DHCP 服务器最后确认之前,客户机使用( )为源IP地址。A.随机选择B.向响应最先到达的C.向网络号最小的D.向网络号最大的A.255.255.255.255B.0.0.0.0C.127.0.0.0D.随机生成地址

IDS 发现网络接口收到来自特定 IP 地址的大量无效的非正常生成的数据包,使服务器过于繁忙以至于不能应答请求,IDS 会将本次攻击方式定义为()。A.拒绝服务攻击B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击

下面关于入侵检测(IDS)系统的说法,错误的是()。 A.假如说防火墙是一幢大楼的门锁,那么IDS就是这幢大楼里的监视系统B.IDS只能够检测并发现异常,并不能阻止异常C.IDS报警存在误报和漏报问题D.IDS必须通过监控网络行为才能够发现异常行为

试题(48)、(49)IDS是一类重要的安全技术,其实现安全的基本思想是(48) ,与其它网络安全技术相比,IDS的最大特点是(49) 。(48)A. 过滤特定来源的数据包B. 过滤发往特定对象的数据包C. 利用网闸等隔离措施D. 通过网络行为判断是否安全(49)A. 准确度高B. 防木马效果最好C. 能发现内部误操作D. 能实现访问控制

如果客户机收到网络上多台 DHCP 服务器的响应,它将()DHCP 服务器发送IP地址租用请求。在没有得到 DHCP 服务器最后确认之前,客户机使用(请作答此空)为源IP地址。A.255.255.255.255B.0.0.0.0C.127.0.0.0D.随机生成地址

IDS是一类重要的安全技术,其基本思想是( )。A. 过滤特定来源的数据包B. 过滤发往特定对象的数据包C. 利用网闸等隔离措施D. 通过网络行为判断是否安全

IDS是一类重要的安全技术,其基本思想是(63),与其它网络安全技术相比,IDS的特点包含(64)。A.过滤特定来源的数据包B.过滤发往特定对象的数据包C.利用网闸等隔离措施D.通过网络行为判断是否安全

防火墙应该阻止下列哪种网络数据包?()A、来自未授权的源地址且目的地址为防火墙地址的所有入站数据包B、源地址是内部网络地址的所有入站数据包C、包含ICMP请求的所有入站数据包D、来自授权的源地址E、所有IP地址

关于入侵检测系统(IDS),下面说法不正确的是()。A、IDS的主要功能是对计算机和网络资源上的恶意使用行为进行识别和响应B、IDS需要配合安全审计系统才能应用,后者为前者提供审计分析资料C、IDS主要用于检测来自外部的入侵行为D、IDS可用于发现合法用户是否滥用特权

下面关于入侵检测(IDS)系统的说法,错误的是()。A、假如说防火墙是一幢大楼的门锁,那么IDS就是这幢大楼里的监视系统B、IDS只能够检测并发现异常,并不能阻止异常C、IDS报警存在误报和漏报问题D、IDS必须通过监控网络行为才能够发现异常行为

按照检测数据的来源可将入侵检测系统(IDS)分为()A、基于主机的IDS和基于网络的IDSB、基于主机的IDS和基于域控制器的IDSC、基于服务器的IDS和基于域控制器的IDSD、基于浏览器的IDS和基于网络的IDS

什么是基于主机的IDS、基于网络的IDS、分布式IDS?

依照攻击方式的不同,以下哪项不属于IDS的工作方式()A、主机型入侵检测系统B、虚拟IP进攻C、网络型入侵检测系统D、混合型入侵检测系统

IDS和IPS的区别:()A、IDS和IPS的功能上没有区别,只是习惯性的叫法不同。B、IDS可以分析出网络中可能存在的攻击并报警,但不能阻断攻击。C、通常情况下IPS在网络的拓扑结构中属于旁路设备,而IDS和其他网络设备串联。D、IDS具有防火墙的功能。

攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。A、拒绝服务攻击B、地址欺骗攻击C、会话劫持D、信号包探测程序攻击

问答题什么是基于主机的IDS、基于网络的IDS、分布式IDS?

多选题防火墙应该阻止下列哪种网络数据包?()A来自未授权的源地址且目的地址为防火墙地址的所有入站数据包B源地址是内部网络地址的所有入站数据包C包含ICMP请求的所有入站数据包D来自授权的源地址E所有IP地址

单选题攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。A拒绝服务攻击B地址欺骗攻击C会话劫持D信号包探测程序攻击

单选题按照检测数据的来源可将入侵检测系统(IDS)分为()A基于主机的IDS和基于网络的IDSB基于主机的IDS和基于域控制器的IDSC基于服务器的IDS和基于域控制器的IDSD基于浏览器的IDS和基于网络的IDS

单选题按照检测数据的来源可将入侵检测系统(IDS)分为()。A基于主机的IDS和基于网络的IDSB基于主机的IDS和基于域控制器的IDSC基于服务器的IDS和基于域控制器IDSD基于浏览器的IDS和基于网络的IDS

单选题依照攻击方式的不同,以下哪项不属于IDS的工作方式()A主机型入侵检测系统B虚拟IP进攻C网络型入侵检测系统D混合型入侵检测系统