首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
admin
2018-05-24
26
问题
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
选项
A、SYN Flooding
B、SQL注入
C、DDOS
D、Ping of Death
答案
B
解析
所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令。如先前的很多影视网站泄露VIP会员密码,大多就是通过Web表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。SQL注入为漏洞入侵,采用应用入侵保护系统。其他的都是采用基于网络的入侵防护系统。
转载请注明原文地址:https://kaotiyun.com/show/RepZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
下列选项中,属于IP协议的特点的是()。
在网络操作系统的发展过程中,最早出现的是()。
软件设汁规格说明书形成于软件生命周期中的()。
下列属于大型UNIX系统,并可应用=3=ERP、电子商务和数据仓库的是()。
____________技术是指将密钥发送到数据交换的两方,而其他人无法看到的方法。
在使用Internet进行电子商务活动中,通常可以使用安全通道访问Web站点,以避免第三方偷看或篡改。安全通道使用()技术。
城域网设计的目标是满足城市范围内的大量企业、机关与学校的多个()。
一种多媒体文件边下载、边播放的传输技术称为()。
局域所使用的传输介质主要有双绞线、_____________、光纤、无线通信信道。
IEEE802.3的物理层协议10BASE-T规定从网卡到集线器的最大距离为【 】。
随机试题
某管理局是新组建的单位,基本上由两部分职员组成,一部分是从原单位经过挑选保留下来的骨干,他们熟悉业务且思想素质好;另一部分是从别的单位分流来的新职工,他们普遍参加工作时间不长,对业务不太熟悉。根据上述实际情况,运用赫塞和布兰查德的领导生命周期理论,论述应该
WhenIwaswalkingdownthestreettheotherday,Ihappenedto【C1】______asmallbrownleatherpurselyingonthesidewalk.I【C2
新生男婴,生后2小时,因“生活能力低下2小时”入院。系G1P1,胎龄39周,自然分娩,出生体重1950g。无宫内窘迫及生后窒息,羊水少,胎盘脐带无异常。生后体温低,哭声弱,反应欠佳。查体:体温360C,呼吸48次/min,脉搏132次/min。血压59/3
不是小儿风湿热的主要表现的是
作为心身疾病,需要排除的是
根据《石油库设计规范》(GB50074--2014)对石油库储存油品的火灾危险性细化分类,乙A类对应的油品闪点范围是()℃。
关于内部控制中的监察稽核控制,下列说法不正确的是()。
以下属于对广告和销售促进之间的关系认识正确的是()。
基于构件的开发模型包括软件的需求分析定义、(1)、(2)、(3),以及测试和发布5个顺序执行的阶段。(2)
编写如下程序:PrivateSubCommand1Click()Dima(10)AsStrings="123456"n=Len(s)Fork=1Tona(k)=Mid(s,k,1)NextkFori=1
最新回复
(
0
)