首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
admin
2016-08-18
29
问题
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
选项
A、SYN Flooding
B、SQL注入
C、DDOS
D、Ping of Death
答案
B
解析
所谓SQL注入,就是通过把SQL命令插入到web表单递交或输入域名或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令。如先前的很多影视网站泄露VIP会员密码,大多就是通过Web表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。SQL注入为漏洞入侵,采用应用入侵保护系统。其他的都是采用基于网络的入侵防护系统。
转载请注明原文地址:https://kaotiyun.com/show/V9pZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
接入网在用户端通过()与用户终端设备相连接。
在结点加密方式中,如果传输链路上存在n个结点,包括信息发出源结点和终止结点,则传输路径上最多存在()种加密、解密装置。
为用户提供可靠的端到端服务,透明的传送报文,是OSI的
WWW的信息组织形式分为:______和超媒体(HypermediA)两种。
[*]通过审题可以发现仅有一个不同点,即要求统计的四位数的条件是“个位+千位=百位+十位”,参考答案的第8条语句,修改if条件语句的判断条件即可,对于数据交换的整型变量tmp可以自定义其变量名。
下表为一路由器的路由表。如果该路由器接收到源地址为10.2.56.79、目的地址为10.3.1.8的IP数据报,那么它将该数据报投递到______。(请采用点分十进制法表示)
在混合式P2P网络中,根据结点的能力可将结点分为用户结点、搜索结点和______3种类型。
综合业务数字网(ISDN)设计的目标是:提供一个在世界范围内协调一致的数字通信网络,支持各种通信服务,并在不同的国家采用相同的()。
防火墙是指设置在不同网络或_________之间的一系列部件的组合。
操作系统通常有4类组件:驱动程序、___________、接口库和外围部件。
随机试题
下面显示的是查询设计视图的“设计网格”部分:从所显示的内容中可以判断出该查询要查找的是()。
在分析关联方交易时,关键是了解关联方之间资源或义务的转移价格、关联方交易的要素,包括
简答保持身心健康的途径和方法。
在森林生态系统中,生产力最高的是______。
不可能造成铸造支架式义齿就位困难的是
在建设工程风险对策中,预防计划的内容最广泛,具体措施最多,包括()。
根据行政许可法的规定,有关行政许可的设定机关对其设定的行政许可进行评价的判断中,正确的是()。
某公司2009年初拥有总资产10839万元,总负债5973万元,所有者权益4866,实现销售额14981万元,销售净利润786元,计划将其中304万元发放红利,则公司的可持续增长率为()。
对社会治安实行综合治理是关系改革发展稳定全局的一件大事,体现了()。
A、 B、 C、 D、 A
最新回复
(
0
)