首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
admin
2021-09-09
30
问题
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
选项
A、SYN Flooding
B、SQL注入
C、DOS
D、Ding of Death
答案
B
解析
所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令。如先前的很多影视网站泄露VIP会员密码,大多就是通过web表单递交查询字符暴出的,这类表单特别容易受到sQL注入式攻击。SQL注入为漏洞入侵,采用应用入侵保护系统。其他的都是采用基于网络的入侵防护系统。
转载请注明原文地址:https://kaotiyun.com/show/heOZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
下图是一台主机在命令行模式下执行某个命令时用sniffer捕获的数据包。请根据图中信息回答下列问题。主机59.67.148.5的功能是[17],其提供服务的缺省端口是[18]。(3)图中①处删除了部分显示信息,该信息应该是[19]。(4)如果用Sn
使用Sniffer在网络设备的一个端口上能够捕捉到与之属于同一VLAN的不同端口的所有通信流量,该种设备是()。
下列关于IPS的描述中,错误的是()。
请根据下图所示网络结构回答下列问题。(1)用网络前缀格式填写路由器RG的路由表项【1】~【6】。(2)如果需要监听路由器RE和RG之间的所有流量,可以在该链路中串入一种设备。请写出这种设备的名称。(3)如果将172.0.35.128/25划分为3
在Catalyst6500交换机上将端口3/1~3/24的传输速率设置为1Gbps,正确的配置是()。
通过伪造某台主机的IP地址窃取特权的攻击方式属于()。
下列关于数据备份方法的描述中,错误的是()。
ITU标准OC-3和OC—12的传输速率分别为
有关静态路由表,下列说法正确的是()。
下列关于控制令牌的媒体访问控制方法的几种说法中,错误的是()。
随机试题
对于A类地址,其可指派的网络号个数为______个。
柳宗元的《永州八记》包括以下
微处理器是将运算器、________、高速内部缓存集成在一起的超大规模集成电路芯片,是计算机中最重要的核心部件。
脑桥基底部内侧病损见延髓前部橄榄体内侧病损见
用于测量病毒大小的单位是()。
关于世界贸易组织争端解决机制中的专家组程序,下列说法中正确的有哪几项?()
在单位工程的质量验收中,对于涉及结构安全和使用功能的重要分部工程应进行()。
一、注意事项1.申论考试是对应考者阅读理解能力、综合分析能力、提出和解决问题能力、文字表达能力的测试。2.仔细阅读给定资料,按照后面提出的“申论要求”作答。二、给定资料1.2008年夏天,各地的高考阅卷工作结束之后,新一批大学录取新生的工作
(2010年安徽.材料一)根据下列材料,回答下列问题。以下是反映我国人才资源现状的一些数据:在高层次人才方面,两院院士由刚建院的233人和96人,发展到2003年的688人和663人。在教育科技人才方面,2003年中国科技人员总数达320多万人,
Somemarriagesseemtocollapsesosuddenlythatyou’dneedacrystalballtopredicttheirdemise(灭亡).Inother【C1】______,tho
最新回复
(
0
)