首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
admin
2017-06-30
76
问题
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
选项
A、SYN Flooding
B、SQL注入
C、DDOS
D、Ping of Death
答案
B
解析
所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输人域名或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令。如先前的很多影视网站泄露VIP会员密码,大多就是通过Web表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。SQL注入为漏洞入侵,采用应用入侵保护系统。其他的都是采用基于网络的入侵防护系统。
转载请注明原文地址:https://kaotiyun.com/show/93pZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
IPv6地址分为______、组播地址、任播地址和特殊地址。
IPSec不能提供()服务。
物理层的主要功能是利用物理传输介质为数据链路层提供物理连接,以便透明地传送()。
在因特网中,主机通常是指()。
下列关于网络体系结构的描述中,错误的是()。
计算机网络拓扑主要是指通信子网的拓扑构型,它对网络性能、系统可靠性与______都有重大影响。
描述通信系统的基本技术参数是数据传输速率和______。
服务器响应并发请求有两种实现方案:重复服务器方案和______。
IM系统一般采用两种通信模式,MSNMessenger、ICQ、YahooMessenger主流IM软件在传递文件等大量数据业务时一般使用______通信模式。
一个路由器的两个IP地址为20.0.0.6和30.0.0.6,其路由表如下所示。当收到源IP地址为40.0.0.8,目的IP地址为20.0.0.1的数据报时,它将把此数据报投递到___________。(要求写出具体的IP地址)
随机试题
在考生文件夹下打开文档WORD.DOCX,按照要求完成下列操作并以该文件名(WORD.DOCX)保存文件。按照参考样式“word参考样式.jpg”完成设置和制作。具体要求如下:将文档“附:统计数据”后面的内容转换成2列9行的表格,为表格设置样式;将
患儿女,6个月,因生后至今不能抬头,来院。系GPz,双胎之小,34孕周,产重2kg,出生时否认窒息抢救史,新生儿期无高胆红素血症史。双胎之大生后2个月因肺炎夭折。体检:头围40cm,神清,目光呆滞,不能追视,对玩具无反应,前囟1cm×1cm,平软,张力不高
履行《安全生产法》所规定的职责,不允许存在超越法律之上的或逃避、抗拒《安全生产法》所规定的监督管理,这体现了安全生产监督监察具有( )。
会计的最基本职能是()。
咨询员在摄入性谈话中,除()之外,不能讲任何题外的话。
党员的党龄,从支部大会通过他为预备党员之日算起。()
2000年该兵团棉花产量是()。2001~2006年该兵团棉花的平均产量是()万吨。
唐朝时。从中国传到大食的手工技术是()。
“眉开眼笑”、“怒目而视”等词汇涉及的是
1984年10月中共十二届三中全会至1987年中共十三大召开前夕,我国经济体制改革在以下哪些方面取得了重要进展
最新回复
(
0
)