首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
admin
2017-02-25
46
问题
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
选项
A、SYN Flooding
B、SQL注入
C、DDOS
D、Ping of Death
答案
B
解析
所谓SQL注入,就是通过把SQI。命令插入到Web表单递交或输入域名或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令。如先前的很多影视网站泄露VIP会员密码,大多就是通过Web表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。SQL注入为漏洞入侵,采用应用入侵保护系统。其他的都是采用基于网络的入侵防护系统。
转载请注明原文地址:https://kaotiyun.com/show/NGpZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
关于Internet的描述中,错误的是
文件IN.DAT中存有一篇英文文章,函数ReadData()负责将IN.DAT中的数据读到数组inBuf[][]中。请编制函数replaceChar(),该函数的功能是;以行为单位把字符串的最后一个字符ASCII值右移4位后加最后第二个字符的ASCII值,
文件IN.DAT中存有200个销售记录,每个记录均由产品代码ID(字符型4位)、产品名称name(字符型10位)、单价price(整型)、数量amount(整型)、金额value(长整型)几部分组成。其中;金额=单价×数量,函数ReadData()负责将I
关于数据压缩的描述中,错误的是
我国“天河一号”超级计算机的计算速度为2.507PFlops。这里PFlops的P代表10的15次方,那么该浮点运算速度为每秒钟
数据包过滤技术是在______对数据包进行选择。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过,它通常安装在路由器上。
用户使用的FTP用户接口程序通常有三种类型,即传统的FTP命令行、______和FTP下载工具。
应用生成树算法可以构造出一个生成树,创建了一个逻辑上______的网络拓扑结构。
IEEE针对无线局域网制定的协议标准是()。
无线局域网使用的协议标准是()。
随机试题
脊髓损伤病人损伤平面以下同侧肢体的运动及深感觉消失,对侧肢体的痛觉和温度觉消失,提示【】
女,37岁。闭经半年,雌激素试验(+),FSH>40U/L。闭经诊断为
已知对乙酰氨基酚成人剂量1次500mg,一个体重10kg的11个月的婴儿感冒发热.按体表面积公式法计算该患儿一次剂量应为
下列哪项不属于护士违反法定义务的表现
如果丙大学使用的50台电脑出现质量问题,应向谁主张违约责任?丁公司出租电脑的行为是否侵犯M软件的出租权?为什么?
( )模块的主要功能是对软件的各个子系统进行统一的操作管理和数据维护。
《会计核算软件基本功能规范》中对记账凭证的编号的规定包括( )。
下列各项经济业务中,能引起企业资产和所有者权益总额同时发生变动的是()。
以募集方式设立股份公司的,发起人认购的股份不得少于公司股份总数的30%,其余部分向社会公开募集。()
Readthearticlebelowandchoosethebestsentencefromthelistonthenextpagetofilleachofthegaps.Foreachgap(1-
最新回复
(
0
)