首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
admin
2016-04-13
40
问题
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
选项
A、SYN Flooding
B、SQL注入
C、DDOS
D、Ping of Death
答案
B
解析
所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令的目的。如先前的很多影视网站泄露VIP会员密码,大多就是通过Web表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。SQL注入为漏洞入侵,采用基于应用的入侵保护系统。其他的都是采用基于网络的入侵防护系统。
转载请注明原文地址:https://kaotiyun.com/show/B7ZZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
TCP协议能够提供______的,面向连接的,全双工的数据传输服务。
以下关于www服务系统的描述中,哪一个是错误的?______。
用户每次打开Word编辑文档时,计算机都会把文档传送到另一台FTP服务器上,用户怀疑最大的可能性是Word程序中已被植入了______。
IP是指网际协议,它对应于开放系统互连参考模型中的______。
如果普通集线器的端口数不够用,可以使用______集线器。
()提供了访问任何生产厂商生产的任何网络设备,并获得一系列标准值的一致性方式。
某主机的IP地址为125.290.48,则该IP是()。
在路由器中,有一些路由表项是由路由器相互发送路由信息自动形成的,这些路由表项被称为______路由表项。
网络的安全策略包括技术和制度两个方面。它的制定涉及网络使用与管理制定和______两方面的内容。
[*]通过审题可以发现主要是对四位数的筛选条件有所不同,即判断新组合的两位数要求第一个为偶数,第二个为奇数,比较两题的第10条语句,只需将新组合的第二个数的判断条件改为奇数判断,即。“newV2%2”。
随机试题
《万叶集》
北方针叶林主要分布在()
对于轴向分辨力的描述,正确的是
中国收货人甲公司从国外购货,取得的提单上载明“凭指示”的字样,承运人为中国乙公司。当甲公司凭正本提单到港口提货时,被乙公司告知货物已不在其手中。后甲公司在中国法院对乙公司提起索赔诉讼。乙公司在下列哪种情形下不可免除交货责任?()
单纯的软技术转让只是通过______转让完成。
未成年人享有生存权、发展权、受保护权、参与权等权利,国家根据未成年人身心发展特点给予()保护,保障未成年人的合法权益不受侵犯。
秦朝修建咸阳。运用了天体观念。把渭河比做天体的银河“天汉”,把各座宫殿比做星座,四周有许多通道,咸阳宫居中,形成了众星拱辰、屏藩帝都的格局。从咸阳的修建理念可以看出当时的政治理念是()。
群体决策的典型择案规则有()。
下列关于综合布线系统的描述中,错误的是()。
A、Shereadthenewspaper’slost-petcolumn.B、Shevisitedallherneighbors.C、Shecouldgetacallfromherneighbors.D、Sheas
最新回复
(
0
)