首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
admin
2016-08-09
29
问题
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
选项
A、SYN Flooding
B、SQL注入
C、DDOS
D、Ping of Death
答案
B
解析
所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令。如先前的很多影视网站泄露VIP会员密码,大多就是通过Web表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。SQL注入为漏洞入侵,采用应用入侵保护系统。其他的都是采用基于网络的入侵防护系统。
转载请注明原文地址:https://kaotiyun.com/show/VbpZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?______。
虚拟局域网实现方法很多。下面关于虚拟局域网实现技术的论述中哪种说法是不正确的?______。
点-点式网络与广播式网络在技术上有重要区别。点-点式网络需要采用分组存储转发与______。
某种虚拟局域网的建立是动态的,它代表了一组IP地址。虚拟局域网中由叫做代理的设备对虚拟局域网中的成员进行管理。这个代理和多个IP结点组成IP______虚拟局域网。
下列对子网系统的防火墙的描述错误的是______。
拓扑设计是建设计算机网络的第一步。它对网络的影响主要表现在:Ⅰ.网络性能Ⅱ.系统可靠性Ⅲ.通信费用Ⅳ.网络协议以下那一个答案是正确的?______。
在因特网中,SNMP使用的传输层协议是______。
若每次打开Word程序编辑文档时,计算机都会把文档传送到另一台FTP服务器,那么可以怀疑Word程序被黑客植入______。
关于因特网中主机名和IP地址的描述中,正确的是______。
P2P网络有四种主要的结构类型,其中集中式结构的典型代表是______。
随机试题
新时期中国最鲜明的特点是()
前牙外伤的根管选用的消毒剂为年轻恒牙感染严重时选用的根管消毒剂为
血浆中含有大量的脂质,多是不溶于水的,但在正常的血液中我们并没有见大量的酯析出,说明有物质帮助它们转运被誉为胆固醇的“清扫机”的是
不可以支取现金的存款账户是()。
一个Windows窗口可以被()。
普通中小学经常组织诸如生物、物理、航模等兴趣小组,主要是为了()。
标志着以“自强”“求富”为目标的洋务运动失败的事件是
在计算机的硬件技术中,构成存储器的最小单位是()。
Readthearticlebelowaboutlanguagelearningforsmallbusinesses.Foreachquestion(31-40),writeonewordinCAPITALLET
ManypeopleinvestinthestockmarkethopingtofindthenextMicrosoftandDell.However,Iknow【21】personalexperiencehowdi
最新回复
(
0
)