首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
admin
2021-06-16
25
问题
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
选项
A、SYN Flooding
B、SQL注入
C、DDOS
D、Ping of Death
答案
B
解析
所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输人域名或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令。如先前的很多影视网站泄露VIP会员密码,大多就是通过Web表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。SQL注入为漏洞入侵,采用应用入侵保护系统。其他的都是采用基于网络的入侵防护系统。
转载请注明原文地址:https://kaotiyun.com/show/6AOZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
下列关于WindowsServer2003系统下DHCP服务器配置的描述中,错误的是()。
用标准访问控制列表禁止非法地址197.178.0.0/16的数据包进出路由器的正确配置是()。
如果一台CiscoPIX525防火墙有如下配置:pix525(config)#nameifethemet0p1security100pix525(config)#nameifethemet1p2security0pix525(co
一台交换机具有12个10/100Mbps电端口和2个1000Mpbs光端口,如果所有端口都工作在全双工状态,那么交换机总带宽应为()。
一台Cisco6500交换机的4/1~24端口用于连接单个PC机和服务器,若需加快PC机和服务器接入到网络中的速度,STP可选功能的正确配置是()。
如下图所示,3corn和Cisco公司的交换机相互连接,在两台交换机之问需传输VLANID为1、10、20和30的5个VLAN信息,Catalyst3548交换机VLANTrunk的正确配置是()。
按照ITU标准,OC—3的传输速度是()。
R1、R2是一个自治系统中采用RIP路由协议的两个相邻路由器,Rl的路由表如下图(a)所示,当R1收到R2发送的如下图(b)的(V,D]报文后,R1更新的4个路由表项中距离值从上到下依次为0、3、3、4。那么,①②③④可能的取值依次为(
请根据下图所示网络结构回答下列问题。如果将172.0.35.128/25划分3个子网,其中第一个子网能容纳55台主机,另外两个子网分别能容纳25台主机,要求网络地址从小到大依次分配给3个子网,这3个子网的掩码分别为________、________和
下图是网络地址转换NAT的一个示例。根据图中信息,转换表中①和②处的内容依次应为()。
随机试题
培养箱的操作方法与维护
下列选项中,属于消化性溃疡复发危险因素的有
某胃溃疡患者,近月来腹痛节律性消失,消瘦,大便隐血试验持续阳性,应考虑为()。
下列关于英国法的表述,错误的是:
根据《建设工程勘察设计管理条例》的规定,编辑初步设计文件应当()。
近代“岭南派”的代表画家有()。
关于不服地方各级人民法院第一审的判决、裁定而提出上诉的,须由被害人提出。()
为了更好地适应新时期公安队伍建设的需要,健全公安队伍的内务制度,公安部根据《人民警察法》的规定,于()颁布实施《公安机关人民警察内务条令》。为公安队伍的内务建设提供了法律依据和保障。
中国古代在“室”内举办宴会,座位以西为尊,北次之,南再次之,东最次,按“上北下南,左西右东”的方向,下列宴会座位安排符合礼法的是()。
使用Outlook邮件客户端软件创建邮件帐户时,发送邮件服务器类型通常是()。
最新回复
(
0
)