다음 공격 방법 중 네트워크 기반 침입 방지 시스템과 호스트 기반 침입 방지 시스템은 차단이 어렵습니다().
답변: B
호스트 기반 침입 방지 시스템은 버퍼 오버플로, 로그인 비밀번호 변경, 동적 링크 라이브러리 변경 및 운영 체제 제어권을 장악하려는 기타 침입을 차단할 수 있습니다. . 네트워크 기반 침입차단 시스템은 공격적인 데이터 패킷을 폐기하거나 연결을 차단하는 등의 패킷 필터링 보호를 주로 수행한다. 침입 방지 시스템을 적용하면 쿠키 변조, SQL 코드 임베딩, 매개변수 변조, 버퍼 오버플로, 강제 브라우징, 잘못된 데이터 패킷, 데이터 유형 불일치 등의 공격을 방지할 수 있습니다. 옵션 B는 애플리케이션 침입차단 시스템 기능에 속하므로 옵션 B를 선택합니다.