首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
admin
2020-04-29
12
问题
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
选项
A、SYN Flooding
B、SQL注入
C、DDOS
D、Ping of Death
答案
B
解析
所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令。如先前的很多影视网站泄露VIP会员密码,大多就是通过Web表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。SQL注入为漏洞入侵,采用应用入侵保护系统。其他的都是采用基于网络的入侵防护系统。
转载请注明原文地址:https://kaotiyun.com/show/n0dZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
计算机网络领域中B-ISDN的含义是指
DOS中的系统配置文件的全名是【 】。
系统的可靠性通常用平均无故障时间MTBF和【 】来表示。
关于客户端计算机的描述中,错误的是
保证数据的完整性就是
简单网络管理协议SNMP处于网络体系结构的哪一层?
C类IP地址使用______位二进制数表示网络。
Internet用户的电子邮件地址格式是:______@邮件服务器域名
Linux以其低价位、【 】、配置相对简单而受到用户的欢迎。
如图所示是Windows2003系统DNS服务器中增加的1条资源记录,下列关于该资源记录的描述中,正确的是()。I创建的资源记录为邮件交换器记录II创建该记录时,在反向查找区域中创建相应的指针记录III该记录
随机试题
抗日根据地建设的首要的、根本的任务是()
A.姜科蓬莪术、温郁金、广西莪术的根茎B.姜科姜黄的根茎C.姜科温郁金的根茎纵切片D.姜科姜黄、郁金、温郁金、广西莪术或蓬莪术的块根E.姜科姜黄的块根莪术是
对于国家法律法规和行政规章规定需要()的特殊法人机构,可按规定向中国证券登记结算有限责任公司申请开立多个证券账户。
若盈亏临界点作业率为60%,变动成本率为50%,安全边际量为1200台,单价为500元,则正常销售额为()万元。
分析图中的谱例。要求:(1)判断调式调性。(2)划分歌曲的乐句,用字母标记并注明每乐句起止的小节数。(3)说明该乐段的主要结构特点。
WhichofJohnBunyan’sworkisknownas"theencyclopediawitheternalsignificance"?
2011年全年,全国共计完成服装总产量436亿件,其中梭织服装(含皮革服装)146亿件;针织服装290亿件,与2010年相比分别增加0%、-0.68%、0.35%。2011年,我国服装产量前五名大省仍为广东、江苏、浙江、山东和福建省,该五省总产量占全国总产
建立、发送电子邮件,“收信人”和“收信人地址”分别是“ncre”和“ncre@163.com”,邮件内容为“祝您成功”,并在邮件中插入附件,附件地址为:C:\MyDocuments\附件.zip。
Wheredoestheconversationmostprobablytakeplace?
MustLoveDogsGenre;ComedyandRomanceStarring;DianeLane,JohnCusack,DermotMulroney,ElizabethPerkinsDirectedBy:Gary
最新回复
(
0
)