首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
admin
2016-08-09
56
问题
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
选项
A、SYN Flooding
B、SQL注入
C、DDOS
D、Ping of Death
答案
B
解析
所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令。如先前的很多影视网站泄露VIP会员密码,大多就是通过Web表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。SQL注入为漏洞入侵,采用应用入侵保护系统。其他的都是采用基于网络的入侵防护系统。
转载请注明原文地址:https://kaotiyun.com/show/VbpZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
以下哪项不是IP路由器应具备的主要功能?______。
下列对计算机发展的描述中,比较正确的是______。
按逻辑功能区分,SIP系统由用户代理、代理服务器、重定向服务器、______。
文件服务器应具有分时系统文件管理的全部功能,能够为网络用户提供完善的数据、文件和______。
操作系统具有进程管理、存储管理、文件管理和设备管理的功能,在以下有关的描述中,哪一个是错误的?______。
UDP是一种面向______、不可靠的传输层协议。
保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面?______。
Web页面通常利用超文本方式进行组织,这些相互链接的页面______。
对于一个实际的数据传输系统,在数据传输速率确定后,如果要求误码率越低,那么传输系统设备的______。Ⅰ.造价越高Ⅱ.结构越复杂Ⅲ.线路带宽越大Ⅳ.拓扑结构越简单
测量CPU的处理速度,有两种常用的单位:表示定点指令的平均执行速度用MIPS,表示浮点指令的平均执行速度用______。
随机试题
A.结膜方式B.转移方式C.吸性方式D.渗透方式E.黏附方式字迹材料写在纸上时,经外界一定压力填充在纸张的表面孔隙内。牢固度差,不耐摩擦。这种最不耐久的结合方式是
EasyWaystoGreenupYourLife①Eatingmeatproducesgreenhousegasemissions(排放).Ifyoucan’tgiveupmeatcompletely
预制混凝土梁(板)安装的技术要求中,下部构造条件不包括()。
利润表是反映企业在( )财务成果的报表。
下列选项中不属于征信活动特点的是()。
高中化学课程中,侧重反映化学学科的核心研究领域和核心知识的是()。
4岁的小红知道小明是自己的亲哥哥,却不知道自己是小明的妹妹。这种现象体现了儿童思维具有()。
山水本无知,蝶雁亦无情。但它们对待人类最公平,一视同仁,既不因达官显贵而呈欢卖笑,也不因山野渔樵而吝丽啬彩。那么何以无知无情的自然景物会异彩纷呈、美不胜收,使人深入其境而流连忘返呢?______________对于这个问题,历来是众说纷纭,莫衷一是。填入画
•Readthetexttakenfromabusinessmagazine.•Choosethebestsentencetofilleachofthegaps.•Foreachgap(9-14),m
Newtechnologylinkstheworldasneverbefore.Ourplanethasshrunk.It’snowa"globalvillage"wherecountriesareonlyseco
最新回复
(
0
)