首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
admin
2017-06-30
31
问题
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
选项
A、SYN Flooding
B、SQL注入
C、DDOS
D、Ping of Death
答案
B
解析
所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输人域名或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令。如先前的很多影视网站泄露VIP会员密码,大多就是通过Web表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。SQL注入为漏洞入侵,采用应用入侵保护系统。其他的都是采用基于网络的入侵防护系统。
转载请注明原文地址:https://jikaoti.com/ti/HD07FFFM
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
浏览器通常由一系列的客户机单元、一系列的______单元和一个控制单元组成。
电子邮件的地址格式是()。
IEEE802.5标准定义的介质访问控制子层与物理层规范针对的局域网类型是()。
计算机网络拓扑设计对网络的影响主要表现在()。Ⅰ.系统可靠性Ⅱ.网络安全Ⅲ.通信费用Ⅳ.网络性能
下列关于Telnet服务的描述中,错误的是()。
下列关于网络体系结构的描述中,错误的是()。
SUN公司的Solaris是在______操作系统的基础上发展起来的。
性能管理的主要目的是维护网络运营效率和网络______。
为了解决系统的差异性,Telnet协议引入了______,用于屏蔽不同计算机系统对键盘输入解释的差异。
如果采用“蛮力攻击”对密文件进行破译,假设计算机的处理速度为1密钥/ms,那么大约1ns时间一定能破译56bit密钥生成的密文()。
随机试题
“你们真是没有良心哪,你们这样对待我,——是贼,是强盗,是鬼呀”,这句台词出自()
免疫应答过程不包括
A.口服为主B.管饲为主C.胃肠外营养D.要素饮食E.口服加胃肠外补充电解质易并发血磷过低的营养支持方式是
出现皮损的疾病是
进行口底、颌下区检查时常采用的触诊方式为
麻黄与香薷的共有作用是
在常用测量工具中,()是只能测量两点之间高差的仪器。
个人信息的法律保护问题是近半个世纪以来随着信息社会的发展而日益凸显的问题。由于社会观念、信息产业、科学技术以及立法规划等方面的原因,我国很长一段时间以来没有认识到保护个人信息的重要性,倒卖个人信息的行为较为猖獗。非法倒卖的公民个人信息具体包括:个人户籍资料
自然界存在着四种基本的相互作用,即强作用、电磁作用、弱作用和引力作用。请问核子间的相互作用是以上哪一种?()
A.indicativeB.reachC.immediateD.lackE.content-freeF.trackingG.specifyingH.atleastI.cluesJ.sameK.pr
最新回复
(
0
)