首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
admin
2021-09-09
29
问题
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
选项
A、SYN Flooding
B、SQL注入
C、DOS
D、Ding of Death
答案
B
解析
所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令。如先前的很多影视网站泄露VIP会员密码,大多就是通过web表单递交查询字符暴出的,这类表单特别容易受到sQL注入式攻击。SQL注入为漏洞入侵,采用应用入侵保护系统。其他的都是采用基于网络的入侵防护系统。
转载请注明原文地址:https://kaotiyun.com/show/heOZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
请根据图示网络结构回答问题。如果图中防火墙FW为CiscoPIX525,并且部分内网需要访问外网,需要使用的两个配置命令依次是_______和_______。
请根据下图所示网络结构回答下列问题。填写路由器RG的路由表项①至④。
下图是校园网某台主机在命令行模式下执行某个命令时用sniffer捕获的数据包。请根据图中信息回答下列问题。图中的①和②删除了部分显示信息,其中①处的信息应该是【17】,②处的信息应该是【18】。
两台交换机分别有16个和8个100/1000Mbps全双工下联端口,它们的上联端口带宽至少为()。
请根据下图所示网络结构回答下列问题。填写路由器RG中相关的路由表项。
按照ITU-T标准,传输速度为622.080Mbps的标准是()。
请根据下图所示网络结构回答下列问题。(1)用网络前缀格式填写路由器RG的路由表项【1】~【6】。(2)如果需要监听路由器RE和RG之间的所有流量,可以在该链路中串入一种设备。请写出这种设备的名称。(3)如果将172.0.35.128/25划分为3
下列关于光以太网技术特征的描述中,错误的是
两台交换机分别具有12个和16个10/100Mbps全双工下联端口,它们的上联端口带宽至少应为
对于频繁改变位置并使用DHCP获取IP地址的DNS客户端,为减少对其资源记录的手动管理,可采取的措施是()。
随机试题
关于领导一成员交换理论的陈述,正确的是()。
正常胃液显微镜检查不能见到
具有中枢和外周双重作用的镇咳药是
《测绘工程产品价格》规定,1:500~1:2000比例尺带状地形测绘项目成本费用核算“带状系数”为()。
“开始”菜单中的“文档”包含了用户最近打开过的程序。()
在使用零余额账户付款管理模式下,企业在一系列子账户上不需要保持安全储备。()
甲、乙两公司采用合同书形式订立了一份买卖合同,双方约定由甲公司向乙公司提供100台精密仪器,甲公司于8月31日前交货,并负责将货物运至乙公司,乙公司在收到货物后10日内付清货款。合同订立后双方均未签字盖章。7月28日,甲公司与丙运输公司订立货物运输合同,双
甲公司属于增值税一般纳税人,适用的增值税税率为17%。甲公司2×12年至2×15年与固定资产有关的业务资料如下:(1)2×12年11月1日,甲公司在生产经营期间以自营方式建造一条生产线。购入工程物资,取得的增值税专用发票上注明的价款为2200万元,增值税
Wemakehundredsofchoiceseverydayinourlives,fromtheminortotheenormous,andwhatwearethinkingatthetime,whether
在考生文件夹下,打开文档Word1.docx,按照要求完成下列操作并以该文件名(Word1.docx)保存文档。【文档开始】
最新回复
(
0
)