首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
admin
2021-09-09
31
问题
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
选项
A、SYN Flooding
B、SQL注入
C、DDOS
D、Ping of Death
答案
B
解析
所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令。如先前的很多影视网站泄露VIP会员密码,大多就是通过Web表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。SQL注入为漏洞入侵,采用应用入侵保护系统。其他的都是采用基于网络的入侵防护系统。
转载请注明原文地址:https://kaotiyun.com/show/biOZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
下列关于FTP服务的描述中,错误的是()。
下图是校园网某台主机在命令行模式执行某个命令时用sniffer捕获的数据包。请根据图中信息回答下列问题。图中的①~⑥删除了部分显示信息,其中③处应该是【17】,④处的应该是【18】,⑤处的应该是【19】。
下图是校园网某台主机在命令行模式执行某个命令时用sniffer捕获的数据包。根据图中信息回答下列问题。该主机上执行的命令是【16】,该主机上配置的DNS服务器的IP地址是【17】。
下图是校园网某台主机使用浏览器访问某个网站,在地址栏键入其URL时用sniffer捕获的数据包。请根据图中信息回答下列问题。该主机的IP地址是【17】。
拒绝转发所有IP地址进与出方向的、端口号为1434的UDP和端口号为4444的TCP数据包,下列正确的access-list配置是()。
应用入侵防护系统(AIPS)一般部署在()。
按照ITU标准,OC-3的传输速度是()。
当交换机到根网桥的间接链路出现失效故障时(如图,链路L1失效),STP协议会将交换机C的阻塞端口的工作状态转换为转发状态。为了省去端口状态转换等待时间,让端13直接由侦听和学习状态转换为转发状态,需配置交换机STP的可选功能是
请根据下图所示网络结构回答下列问题。如果将59.67.149.128/25划分3个子网,其中前两个子网分别能容纳25台主机,第三个子网能容纳55台主机,请写出子网掩码及可用的IP地址段。(注:请按子网顺序号分配网络地址,IP地址段的起始地址和结束
在Cisco路由器上主要用于存储当前使用的操作系统映像文件和微代码的存储器是()。
随机试题
租赁业务按其目的不同可分为
从企业外部的信息流来看,下列属于主要的信息采集渠道的有
透明血栓的主要成分是()
按我国《企业会计准则——收入》的规定,下列各项中,不能作为收入的是()。
蛲虫的感染阶段血吸虫的感染阶段
患者32岁,结婚6年不孕,月经量减少1年。妇科检查:子宫略小,活动受限,双侧宫旁增厚,可触及结节数个,约黄豆大小,子宫输卵管造影见子宫腔边缘呈锯齿状,输卵管管腔细小、僵硬。红细胞沉降率正常。该病人最可能的诊断是下列何项
目前我国发行的普通国债品种包括()。Ⅰ.记账式国债Ⅱ.凭证式国债Ⅲ.储蓄国债(电子式)Ⅳ.联名国债
案例为了更好地教学,提高自身的素养,某中学青年教师李某攻读了研究生,也开始了她的因教促学、以学促教的学习活动。坚持三载,她终以优异的成绩获得了硕士学位。从此,她以“学习、学习、再学习”为励志语,并将其付诸行动。多年来,她在教学和科研等方面做出了突出成绩
设A为n阶非零矩阵,A*是A的伴随矩阵,AT是A的转置矩阵,当A*=AT时,证明丨A丨≠0.
InancientGreece,theOlympicGames______.Modernathletes’resultscannotbecomparedwiththoseofancientrunnersbecause
最新回复
(
0
)