首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
admin
2016-08-09
26
问题
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
选项
A、SYN Flooding
B、SQL注入
C、DDOS
D、Ping of Death
答案
B
解析
所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令。如先前的很多影视网站泄露VIP会员密码,大多就是通过Web表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。SQL注入为漏洞入侵,采用应用入侵保护系统。其他的都是采用基于网络的入侵防护系统。
转载请注明原文地址:https://kaotiyun.com/show/VbpZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
WindowsXP家族中,运行于客户端的通常是______。
下面哪一个是有效的IP地址?______。
关于因特网,以下哪种说法是错误的?______。
TCP/IP是一种开放的协议标准,下面哪个不是它的特点?______。
下列描述属于网络管理目标的是______。Ⅰ.减少停机时间、改进响应时间,提高设备利用率Ⅱ.减少运行费用,提高设备效率Ⅲ.减少或消除瓶颈Ⅳ.适应新技术Ⅴ.使网络更容易使用
目前人们普遍采用的用Ethernet组建企业网的全面解决方案是:桌面系统采用传输速率为10Mbps的Ethernet,部门级系统采用速率为100Mbps的FastEthernet,企业级系统采用传输速率为1Gbps的______。
若每次打开Word程序编辑文档时,计算机都会把文档传送到另一台FTP服务器,那么可以怀疑Word程序被黑客植入______。
为了防止第三方偷看或篡改用户与Web服务器交互的信息,可以采用______。
主机的IP地址为202.130.82.97,子网屏蔽码为255.255.192.0,它所处的网络为______。
外围部件接口就是()。
随机试题
简述个案研究的步骤。
在Word2010文档中,将鼠标移至页面最左侧的选定栏,三击鼠标左键______________。
链激酶用于治疗血栓性疾病,是由于()
甲状腺大部分切除术后发生呼吸困难和窒息与下列因素无关的是()
下列关于上市公司股份锁定期的说法正确的是()。[2008年真题]Ⅰ.控股股东持有的首次公开发行股票前已发行股份,应锁定36个月Ⅱ.外国战略投资者取得的上市公司A股股份,应锁定36个月Ⅲ.境内战略投资者认购上市公司非公开发行的股份,
股票市场需求的决定因素中,政策因素包括()
给定资料1.党的十九大报告提出,加强思想道德建设。人民有信仰,国家有力量,民族有希望。要提高人民思想觉悟、道德水准、文明素养,提高全社会文明程度。广泛开展理想信念教育,深化中国特色社会主义和中国梦宣传教育,弘扬民族精神和时代精神,加强爱国主义、集
下列关于赤潮的说法,正确的是:
如图1所示,一台Cisoc3500系列交换机上连接2台计算机,它们分别划分在VLANl0(ID号为10)和VLANl1(ID号为11)中。交换机的千兆以太网端口(g0/1)连接一台路由器,使2个VLAN之间能够通信。交换机管理地址为167.11.45.2
Readthearticlebelowaboutthewaystoimproveemployees’motivation.ChoosethebestwordtofilleachgapfromA,B,Cor
最新回复
(
0
)