首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
admin
2017-07-01
33
问题
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
选项
A、SYN Flooding
B、SQL注入
C、DDOS
D、Ping of Death
答案
B
解析
所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令。如先前的很多影视网站泄露VIP会员密码,大多就是通过Web表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。SQL注入为漏洞入侵,采用应用入侵保护系统。其他的都是采用基于网络的入侵防护系统。
转载请注明原文地址:https://kaotiyun.com/show/7tpZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
对于打开的文件其惟一的识别依据是______。
顶级域的划分模式为组织模式和______。
下列关于误码率的描述中,错误的是()。
在因特网中,地址解析协议ARP用来解析()。
网络信息安全主要包括两个方面:信息传输安全和信息______安全。
______是一种自组织、对等式、多跳的无线网络。
MPEG压缩标准包括MPEG______、MPEG音频和MPEG系统3个部分。
在因特网中,路由器必须实现的网络协议为()。
用户检索POP3邮件服务器的过程可以分成3个阶段:______、事务处理阶段、更新阶段。
在传统的.DOS攻击基础上产生的,使许多分布式的主机向时攻击一个目标,从而导致目标瘫痪,这种攻击属于()。
随机试题
这个标志是何含义?
医师在治疗中确诊一名肝癌患者,他妥当的做法应是
对业主项目管理组织中各单位角色的描述,错误的是( )。
财政赤字是指()。
正卒、戍卒
梅兰芳
Internet起源于
【B1】【B5】
A、She’lltypethedocumentsfortheman.B、She’llteachthemantooperatethetypewriter.C、Shedoesn’tthinktheman’ssister
Boilerroomsareoftendirtyandsteamy,butthisoneispristine(干净的)andcool.FoxPointisaspankingnew47-unit【C1】_______
最新回复
(
0
)