首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
admin
2022-08-12
28
问题
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
选项
A、SYN Flooding
B、SQL注入
C、DDOS
D、Ping of Death
答案
B
解析
所谓SQL注入,就是通过把SQL命令插入Web表单递交或输入域名或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令。如先前的很多影视网站泄露VIP会员密码,大多就是通过Web表单递交查询字符泄露的,这类表单特别容易受到SQL注入式攻击。SQL注入为漏洞入侵,采用应用入侵保护系统。其他的都是采用基于网络的入侵防护系统。因此,本题答案选择B选项。
转载请注明原文地址:https://kaotiyun.com/show/Y6KZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
下图是校园网某台主机使用浏览器访问某个网站,在地址栏键入其URL时用sniffer捕获的数据包。请根据图中信息回答下列问题。(1)该URL是【16】。(2)该主机的IP地址是【17】。(3)图中的①②③删除了部分显示信息,其中①应该是【18】,③
请根据下图所示网络结构回答下列问题。如果将10.10.17.128/25划分3个子网,其中第一个子网能容纳50台主机,另外两个子网分别能容纳20台主机。第一个子网的掩码是________,第三个子网的掩码是________,第一个子网的最后一个可用I
下图是一台主机在命令行模式下执行某个命令时用sniffer捕获的数据包。请根据图中信息回答下列问题。(1)该主机上执行的命令完整内容是【16】。(2)主机59.67.148.5的功能是【17】,其提供服务的缺省端口是【18】。(3)图中①处删除了
当IP包头中TTL值减为0时,路由器发出的ICMP报文类型为()。
下列关于WindowsServer2003系统下WWW服务器配置的描述中,错误的是()。
根据下图所示网络结构回答下列问题。如果将59.67.33.128/25划分3个子网,其中第1个子网能容纳58台主机,后两个子网分别能容纳26台主机,要求网络地址从小到大依次分配给3个子网,这3个子网的掩码分别为________、________和__
在一台Cisco路由器上,只允许IP地址为212.78.4.100/24的主机和202.34.76.64/26子网上的所有主机远程登录路由器,下列正确的access-list配置是()。
加快Catalyst3548发生直接链路失效时的收敛速度,正确配置生成树可选功能的命令是()。
差异备份、增量备份、完全备份三种备份策略一次备份时空间使用由少到多依次为()。
随机试题
黏性土料的碾压试验作()关系曲线。
A碧绿B黄绿高档西湖龙井叶底()色
公务员任免与升降是实现——的保证。
超薄皮片移植适用于
氯化钠等渗当量是指
根据政府采购法律制度的规定,采用邀请招标方式的,采购人应当从符合相应资格条件的供应商中随机邀请()以上的供应商,并以投标邀请书的方式,邀请其参加投标。
某科室里有老李和小陈两个人,老李平时做事按部就班,小陈做事非常积极,有时做完了自己手头上的工作还会去帮助同事做些杂事,老李说小陈做事高调,小陈很郁闷,如果你是小陈的同事。你会怎么做?
如果2006年1-10月份中国固定资产投资中利用外资共2995.2亿元.国家预算内资金比2005年同期增长了33.1%,则2005年1-10月份国家预算内资金为()。
党领导人民探索社会主义建设道路,经历艰辛和曲折,在理论和实践上取得了一系列重要成果。其理论成果的重要意义在于()
VBA中,如果没有显式声明或使用符号来定义变量的数据类型,则变量的默认类型为
最新回复
(
0
)