首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
admin
2017-06-30
36
问题
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
选项
A、SYN Flooding
B、SQL注入
C、DDOS
D、Ping of Death
答案
B
解析
所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输人域名或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令。如先前的很多影视网站泄露VIP会员密码,大多就是通过Web表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。SQL注入为漏洞入侵,采用应用入侵保护系统。其他的都是采用基于网络的入侵防护系统。
转载请注明原文地址:https://kaotiyun.com/show/93pZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
“三网融合”是指电信通信网、电视传输网与______在技术与业务上的融合。
关于WWW服务系统的描述中,错误的是()。
局域网交换机首先完整地接收一个数据帧,然后根据校验确定是否转发,这种交换方式是()。
动画设计属于计算机的哪个应用领域?()
通信量分析攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类安全攻击属于______攻击。
下列关于UNIX操作系统的结构和特性的描述中,错误的是()。
下列关于虚拟局域网的描述中,错误的是()。
描述通信系统的基本技术参数是数据传输速率和______。
SIP消息包括两种类型:从客户机到服务器的______和从服务器到客户机的响应消息。
在客户机/服务器计算模式中,标识一个特定的服务通常使用()。
随机试题
A.条件(1)充分,但条件(2)不充分.B.条件(2)充分,但条件(1)不充分.C.条件(1)和条件(2)单独都不充分,但条件(1)和条件(2)联合起来充分.D.条件(1)充分,条件(2)也充分.E.条件(1)和条件
由人对外部世界的体验所推动的构造艺术世界的言语行为是【】
系统总线是CPU与其它部件之间传送信息的公共通道,其类型包括________。
A.拓扑异构酶B.DNA、解旋酶C.DNA聚合酶ⅠD.DNA聚合酶ⅢE.DNA连接酶使大肠杆菌DNA复制时延长DNA链的是
颅脑CT扫描的扫描基线不包括
其他长期资产不包括( )。
商品的二重性是指价值与交换价值。()
媒介生态(人大2006研)
执行如下程序,则最后S的显示值为()。SFTTALKOFFs=0i=5X=11DOWHILEs
Formanystudents,choosingacareeristhemostimportantlifedecisiontheymusttakeatschool.But,choosingtherightcaree
最新回复
(
0
)