首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
admin
2021-04-30
33
问题
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
选项
A、SYN Flooding
B、SQL注入
C、DDOS
D、Ping of Death
答案
B
解析
所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令。如先前的很多影视网站泄露VIP会员密码,大多就是通过Web表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。SQL注入为漏洞入侵,采用应用入侵保护系统。其它的都是采用基于网络的入侵防护系统。
转载请注明原文地址:https://kaotiyun.com/show/KtOZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
目前宽带城域网保证QoS要求的技术主要有RSVP、DiffServ和()。
下列关于RPR技术的描述中,错误的是()。
下图是校园网一台主机在命令行模式执行某个命令时用sniffer捕获的数据包。请根据图中信息回答下列问题。(1)从该主机发送给mail.tj.edu.cn的数据包经过的第二个路由器的IP地址是[1]。(2)图中的①~③删除
下列关于漏洞扫描技术和工具的描述中,错误的是()。
下列对IEEE802.11协议的描述中,错误的是()。
请根据下图所示网络结构回答下列问题。(1)填写路由器RG的路由表项[1]~[4]。(2)请写出路由器RG和路由器RE的S0口的IP地址。(3)如果该网络内服务器群的IP地址为172.19.52.100~172.19.52.126和172.19.5
某企业分配给人事部的IP地址块为10.0.11.0/27,分配给企划部的IP地址块为10.0.11.32/27,分配给市场部的IP地址块为10.0.11.64/26,那么这三个地址块经过聚合后的地址为()。
下图是网络地址转换NAT的一个示例,图中①和②是地址转换之后与转换之前的一对地址(含端口号),它们依次应为()。
常用数据备份方式包括完全备份、增量备份和差异备份,三种方式在数据恢复速度方面由慢到快的顺序为()。
下列对IEEE802.11系列标准的描述中,错误的是()。
随机试题
从事模板支架、脚手架搭设和拆除的施工队伍应符合的要求有()。
简述多系统器官衰竭(MSOF)的特点、诊断指标及预防要点。
肌力训练中的“tens”法则属于
膝关节侧位摄影,膝关节应届曲
从饮用水到纯化水的处理技术包括()。①电渗析法②蒸馏法③离子交换法④反渗透法
甲、乙双方在合同中约定赔偿损失为5万元,甲方因违约给乙方造成直接损失2万元,间接损失1.5万元,那么,甲方应向乙方支付的赔偿金为()。
以下关于水泥混凝土路面接缝应设置传力杆的选项中,说法错误的是()。
在计算预应力筋下料长度时,应考虑的因素有()。
战争:活动:武器
Sheexhibitedgreatpowersofenduranceduringtheclimb.
最新回复
(
0
)