컴퓨터 지식 네트워크 - 컴퓨터 백과사전 - 다음 공격 방법 중 네트워크 기반 침입 방지 시스템과 호스트 기반 침입 방지 시스템은 차단이 어렵습니다().

다음 공격 방법 중 네트워크 기반 침입 방지 시스템과 호스트 기반 침입 방지 시스템은 차단이 어렵습니다().

답변: B

호스트 기반 침입 방지 시스템은 버퍼 오버플로, 로그인 비밀번호 변경, 동적 링크 라이브러리 변경 및 운영 체제 제어권을 장악하려는 기타 침입을 차단할 수 있습니다. . 네트워크 기반 침입차단 시스템은 공격적인 데이터 패킷을 폐기하거나 연결을 차단하는 등의 패킷 필터링 보호를 주로 수행한다. 침입 방지 시스템을 적용하면 쿠키 변조, SQL 코드 임베딩, 매개변수 변조, 버퍼 오버플로, 강제 브라우징, 잘못된 데이터 패킷, 데이터 유형 불일치 등의 공격을 방지할 수 있습니다. 옵션 B는 애플리케이션 침입차단 시스템 기능에 속하므로 옵션 B를 선택합니다.

上篇: pc0이 웹 서버에 액세스하는 과정에서 데이터 링크 계층에서 애플리케이션 계층까지 어떤 네트워크 프로토콜이 관련됩니까? 下篇: 밀크티 분말의 유통기한
관련 내용