首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
admin
2017-09-26
50
问题
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
选项
A、SYN Flooding
B、SQL注入
C、DDOS
D、Ping of Death
答案
B
解析
所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令。如先前的很多影视网站泄露VIP会员密码,大多就是通过Web表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。SQL注入为漏洞入侵,采用应用入侵保护系统。其他的都是采用基于网络的入侵防护系统。
转载请注明原文地址:https://kaotiyun.com/show/ANpZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
关于UNIX操作系统特性的描述中,正确的是______。
下列关于ADSL技术的说法中错误的是()。
下列关于WWW服务系统的描述中,错误的是()。
下列关于NetWare的描述中,错误的是()。
网络防火墙的主要类型是包过滤路由器、电路级网关和______网关。
在实际的网络应用环境中,很难保证通过网桥互联的系统中不出现环型结构。环型结构可能是网桥反复地复制和转发同一个帧,从而增加网络不必要的通信量与降低系统性能。为了防止出现这种现象,透明网桥使用的是一种______算法。
RIP协议用于在网络设备之间交换…信息。
时移电视和直播电视的基本原理相同,主要差别在于传输方式的差异。时移电视是采用什么来为用户实现时移电视的功能?()
衡量CPU处理速度的是()。
_______对电话拨号上网用户访问Internet的速度没有直接影响。
随机试题
英国著名法学家詹姆斯.布赖斯(JamesBryce)认为宪法的内容只包括政体和人民同政府的关系等原则。受其影响,其他资产阶级宪法学者大多持有此类观点,例如S.E.芬拿(S.E.Finer)说:“宪法就是在各政府机构及其成员之间分配职能、权利和义务,规定政
根据《环境影响评价技术导则一总纲》,根据评价范围(),确定各评价因子所采用的环境质量标准及相应的污染物排放标准。
某工程量清单的工程数量有误,且减少量超过合同约定幅度,则进行结算时()。
企业收到国家投入货币资金,存入开户银行,记入的账户有()。
孔府菜的代表名菜有()
接种乙肝疫苗能预防乙肝,其原因是()。
如果I/O设备与存储设备间的数据交换不经过CPU来完成,则这种数据交换方式是()。
Youmaysaythatthebusinessofmarkingbooksisgoingtoslowdownyourreading.【C1】________probablywill.That’soneof
Beforethenineteenthcentury,scientistswithaninterestintheseawerefewandfarbetween.CertainlyNewtonconsidereds
Ihaveknownveryfewwriters,butthoseIhaveknown,andwhomIrespected,confessatoncethattheyhavelittleideawhereth
最新回复
(
0
)