首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
admin
2016-04-13
32
问题
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
选项
A、SYN Flooding
B、SQL注入
C、DDOS
D、Ping of Death
答案
B
解析
所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令的目的。如先前的很多影视网站泄露VIP会员密码,大多就是通过Web表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。SQL注入为漏洞入侵,采用基于应用的入侵保护系统。其他的都是采用基于网络的入侵防护系统。
转载请注明原文地址:https://kaotiyun.com/show/B7ZZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
Solaris网络操作系统主要运行在RISC结构的工作站和______。
关于IP数据报的报头,以下哪种说法是错误的?______。
以下关于OSI参考模型的描述中,哪一种说法是错误的?______。
以下关于主板的描述中,哪一个是错误的?______。
网络管理的目标是最大限度地增加网络的可用时间,提高网络设备的利用率,改善网络性能、服务质量和______。
普通用户终端通过资源子网中的______联入网内。
下列关于目前IP协议版本的网络地址的说法中,不正确的是()。
在因特网中,屏蔽各个物理网络细节和差异的是______。
测量CPU的处理速度,有两种常用的单位;表示执行定点指令的平均速度是用MIPS;表示执行浮点指令的平均速度是用______。
文件IN.DAT中存有200个四位整型数,函数readData()负责将IN.DAT中的数读到数组inBuf[]中。请编制一函数findData(),其功能是;依次从数组inBuf中取出一个四位数,如果该四位数连续大于该四位数以前的5个数且该数是偶数(该四
随机试题
A、TheywanttochangethewayEnglishistaught.B、TheylearnEnglishtofindwell-paidjobs.C、Theywanttohaveanup-to-date
涉及第二信使的膜受体介导的信息转导途径包括
肺痿的主症是肺痨的病理性质是
A、嚼肌神经B、翼内肌神经C、上牙槽神经D、颊神经E、舌神经在面侧深区内,从翼外肌上缘穿出的神经为
关于纯母乳喂养的概念,错误的是()。
凡是为社会提供公证数据的产品质量检验机构,必须经()以上人民政府计量行政部门对其计量检定、测试的能力和可靠性考核合格。
习总书记在纪念宪法颁布三十周年的大会上说:“宪法的生命力在于实施,宪法的权威也在于实施”,对此,谈谈你的看法。
中国人看国产影视片容易分别辨出人物面形,而看外国片则难于分辨。这种现象的心理学解释是()
简述正态分布的特点。
TodayTVaudiencesallovertheworldareaccustomedtothesightofAmericanastronautsintip-topcondition,withfairhair,c
最新回复
(
0
)