首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
admin
2018-05-24
56
问题
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
选项
A、SYN Flooding
B、SQL注入
C、DDOS
D、Ping of Death
答案
B
解析
所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令。如先前的很多影视网站泄露VIP会员密码,大多就是通过Web表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。SQL注入为漏洞入侵,采用应用入侵保护系统。其他的都是采用基于网络的入侵防护系统。
转载请注明原文地址:https://kaotiyun.com/show/RepZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
在HFC接入中,局端设备和远程设备之间采用光纤,而远端设备和用户之间则采用____________。
存储转发交换可以分为两类:报文存储转发交换和____________。
关于Linux的描述中,错误的是()。
漏洞扫描属于信息安全基础设施中的()。
针对工作环境巾存在强干扰的特点,工业布线系统一般要用______________结构来提高系统运行的稳定性。
因特网上某主机的IP地址为:128.200.68.101,子网屏蔽码为255.255.255.240,该主机使用的回送地址是()。
下面关于启动进程机制的叙述中,错误的是()。
在设计一个由路由器互联的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相同,并且()。
奔腾Ⅳ改进了超流水线技术.使流水深度由4级、8级,加深到_____________级。
如果采用“蛮力攻击”对密文件进行破译,假设计算机的处理速度为1密钥/ms,那么大约1ns时间一定能破译56bit密钥生成的密文()。
随机试题
teratogen
金属门窗框与副框安装必须牢固,()必须符合设计要求。
经营风险是指公司财务结构不合理、融资不当而导致投资者预期收益下降的风险。()
A公司2015年至2018年与投资性房地产有关的业务如下(不考虑土地使用权):资料二:2016年年末收到租金200万元。2016年12月31日办公楼公允价值为5000万元。资料三:2017年年末收到租金200万元。2017年12月31日办公楼
下列关于审计报告的关键审计事项的说法中,正确的有()。
唯才是用,这是企业经营制胜的必要条件,因而伯乐如何认识千里马,是主管人员在事事讲效率的团队中,必须具备的功夫。伯乐何以能“识千里马”,有靠直觉的,有靠经验的,同样,主管遴选人才,也要靠直觉,靠经验。然而经验的判断往往流于主观。所以:
Ifyouwanttolookupawordinadictionary,whichfloorwouldyougoto?______.Outofofficehours,ifyouhavequestions
Neverhasastraitjacketseemedsoill-fittingorsoinsecure.TheEuroarea’s"stabilityandgrowthpact"wassupposedtostop
Researchersinthefieldofartificialintelligencehavelongbeenintriguedbygames,andnotjustasawayofavoidingwork.G
Totellaboutsomethinginafewwords.Tothinkthatsomethingwillhappen.
最新回复
(
0
)