首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
admin
2018-05-24
63
问题
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
选项
A、SYN Flooding
B、SQL注入
C、DDOS
D、Ping of Death
答案
B
解析
所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令。如先前的很多影视网站泄露VIP会员密码,大多就是通过Web表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。SQL注入为漏洞入侵,采用应用入侵保护系统。其他的都是采用基于网络的入侵防护系统。
转载请注明原文地址:https://kaotiyun.com/show/RepZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
Kerberos协议用于认证用户对网络资源的请求,执行用户和服务的安全确认的是()。
奔腾的内部错误检测功能可以()。
OSI参考模型中,网络层的主要功能有:路由选择、____________和网络互联等。
一个功能完备的计算机网络需要制定一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是()。
尽管WindowsNT操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是始终没有变的,那就是工作组模型与____________模型。
漏洞扫描属于信息安全基础设施中的()。
以下关于刀片式服务器的描述,错误的是()。
破坏某实体网络,或者使网络失效,或者使其过载以降低性能,这种攻击属于()。
802.5标准定义的源路选网桥。它假定每一个节点在发送帧时都已经清楚地知道发往各个目的结点的路由,源结点在发送帧时需要将详细的路由信息放在帧的()。
异步数据传输模式(ATM)采用固定长度的数据传输单元(信元),其长度为【 】个字节。
随机试题
A.雄黄B.胆矾C.常山D.瓜蒂治疗疟疾,宜首选
下述是急性胎儿宫内窘迫临床表现的是
关于造血祖细胞,错误的是
肺循环起于
监理工程师与业主的关系是()。
按规范要求,综合布线建筑群子系统中多模光纤传输距离限制为下列哪一项数值?()
关于留存收益的下列说法中,不正确的是()。
从文化本身来看,经济利益和道德标准代表着两个不同的向度。一般而言,经济与道德在同一文化格局中被要求共同发展,但现实生活本身变化不定,且人类社会的经济文化又处于极不平衡之中。因此()。
YouwillhearaninterviewwithProf.JesseAusubelabouthisoptimisticattitudestowardsenvironmentalissuestoday.Asyouli
Theboyslippedoutoftheroomandheadedfortheswimmingpoolwithouthisparents’__________.
最新回复
(
0
)