首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
admin
2021-06-16
31
问题
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
选项
A、SYN Flooding
B、SQL注入
C、DDOS
D、Ping of Death
答案
B
解析
所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输人域名或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令。如先前的很多影视网站泄露VIP会员密码,大多就是通过Web表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。SQL注入为漏洞入侵,采用应用入侵保护系统。其他的都是采用基于网络的入侵防护系统。
转载请注明原文地址:https://kaotiyun.com/show/6AOZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
若用户在Winmail邮件服务器中的邮箱是user1@mail.abc.com,则下列描述中正确的是()。
下列对IPv6地址FE80:0:0:0801:FE:0:0:04A1的简化表示中,错误的是()。
下列关于局域网互联设备特点的描述中,错误的是()。
下列对Aironet1100无线接入点配置的描述中,错误的是()。
Cisco路由器存储当前使用的操作系统映像文件和一些微代码的内存是()。
如下图所示,3corn和Cisco公司的交换机相互连接,在两台交换机之问需传输VLANID为1、10、20和30的5个VLAN信息,Catalyst3548交换机VLANTrunk的正确配置是()。
下列关于xDSL技术的描述中,错误的是()。
以下不属于网络安全评估内容的是()。
每一个OSPF区域拥有一个区域标识符,区域标识符的位数是()。
随机试题
肝癌的淋巴转移最常见的是
病毒基因插入宿主细胞基因称为
国有工程监理企业改制为有限责任公司,筹备委员会向政府主管部门提出改制申请时,应提交的基本文件包括( )。
企业应当依法建账,这里所说的法包括()。
财务策划师需要提醒客户在遗嘱中列出必要的( ),借助这一条款,客户在希望改变其遗嘱内容时不需要制定新的遗嘱文件,而可以在原有文件上进行修改即可。
预付款项不多的企业,可以不设置“预付账款”科目,而将预付的款项通过“预收账款”科目核算。()
党的十九大报告指出,要加强和创新社会治理,打造()的社会治理格局。
外来人口的管理是社区组织的一项经常性工作,其具体工作内容包括()。
Ifyouchooselobsterfromamenu,thenwhereveryouareintheworld,theoddsarethatyourdinnermayhavecomefromArichat
A、Itisaffectingourhealthseriously.B、Ithindersourreadingandwriting.C、Itischangingourbodiesaswellasourculture
最新回复
(
0
)