首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
admin
2017-02-25
25
问题
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
选项
A、SYN Flooding
B、SQL注入
C、DDOS
D、Ping of Death
答案
B
解析
所谓SQL注入,就是通过把SQI。命令插入到Web表单递交或输入域名或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令。如先前的很多影视网站泄露VIP会员密码,大多就是通过Web表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。SQL注入为漏洞入侵,采用应用入侵保护系统。其他的都是采用基于网络的入侵防护系统。
转载请注明原文地址:https://kaotiyun.com/show/NGpZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
如果用户希望登录到远程服务器,暂时成为远程服务器的一个仿真终端,那么可以使用远程主机提供的
关于Internet的描述中,错误的是
文件IN.DAT中存有200个销售记录,每个记录均由产品代码ID(字符型4位)、产品名称name(字符型10位)、单价price(整型)、数量amount(整型)、金额value(长整型)几部分组成。其中;金额一单价×数量,函数ReadData()负责将I
文件IN.DAT中存有一篇英文文章,函数ReadData()负责将IN.DAT中的数据读到数组inBuf[][]中。请编制函数replaceChar(),该函数的功能是;以行为单位把字符串中的所有字符的ASCII值左移4位,如果左移后,其字符的ASCII值
文件IN.DAT中存有一篇英文文章,函数ReadData()负责将IN.DAT中的数据读到数组inBuf[][]中。请编制函数replaceChar(),该函数的功能是按照指定规则对字符进行替换。变换后的值仍存人数组inBuf[][]中。函数WriteDa
关于分布式非结构化拓扑P2P网络的描述中,正确的是
一台主机的IP地址为203.93.12.68,子网掩码为255.255.255.0,如果该主机需要向子网掩码为255.255.255.0的202.93.12.0网络进行直接广播,那么它应使用的源IP地址为
在电子政务分层逻辑模型中,为电子政务系统提供信息传输和交换平台的是()。
无线局域网使用的协议标准是()。
千兆以太网的协议标准是()。
随机试题
急黄的治法是()(2002年第60题)
下述疾病中发生呼吸衰竭时,吸氧后氧分压改善明显,最可能的情况是
围绝经期妇女,子宫不大,阴道不规则流血。首先考虑( )
如果租赁双方没有专门约定,出租房屋的修缮责任一般由()承担。
下列关于产品责任索赔的说法正确的有()。
简述感觉记忆的特征。
在数据流图中,○(椭圆)代表______。
可作为报表记录源的是
Withgoodreasonsheiscalledafool.
Variationsamongstateinsurancelawscancauseproblemsforfamilies.Ifyoudoyourhome-
最新回复
(
0
)