首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
admin
2017-09-26
59
问题
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
选项
A、SYN Flooding
B、SQL注入
C、DDOS
D、Ping of Death
答案
B
解析
所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令。如先前的很多影视网站泄露VIP会员密码,大多就是通过Web表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。SQL注入为漏洞入侵,采用应用入侵保护系统。其他的都是采用基于网络的入侵防护系统。
转载请注明原文地址:https://kaotiyun.com/show/ANpZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
A类地址用于______。
以下是有限广播地址。
关于UNIX操作系统特性的描述中,正确的是______。
以下关于总线型局域网的描述中,错误的是______。
目前实现了机柜优化、可以热插拔的服务器称为______式服务器。
下列关于静态路由的描述中,错误的是()。
IP电话系统有4个基本组件:终端设备、______、多点控制单元和网守。
用户检索POP3邮件服务器的过程可以分成3个阶段:______、事务处理阶段、更新阶段。
ADSL技术通常使用______对线进行信息传输。
随机试题
原核生物的DNA-polI
铁剂治疗营养性缺铁性贫血,血红蛋白达正常后继续用药的时间是
当降水深度超过8m时,宜采用的井点降水法是(),降水深度可达8~20m。
下列符合铁路混凝土轨枕垛码规定的是()。
下列对于看涨期权价值表述A的是()。
顿悟是以对问题的某一方面突然领悟为前提的。()
下列不是《中华人民共和国预防未成年人犯罪法》所称“严重不良行为”的是()。
已知f(2)=,f'(2)=0,f(x)dx=1,求x2f"(x)dx.
2005年5月16日至18日,第9届《财富》全球论坛在北京举行。本届论坛的主题是
设随机变量Y在[0,1]上服从均匀分布,F(x)(0≤F(x)≤1)是严格单调递减且连续的函数,则由关系式Y=F(X)定义的随机变量X的分布函数是()
最新回复
(
0
)