首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
admin
2016-08-18
30
问题
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
选项
A、SYN Flooding
B、SQL注入
C、DDOS
D、Ping of Death
答案
B
解析
所谓SQL注入,就是通过把SQL命令插入到web表单递交或输入域名或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令。如先前的很多影视网站泄露VIP会员密码,大多就是通过Web表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。SQL注入为漏洞入侵,采用应用入侵保护系统。其他的都是采用基于网络的入侵防护系统。
转载请注明原文地址:https://jikaoti.com/ti/LH07FFFM
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
如果在通信信道上发送1比特信号所需要的时间是0.0001ms,那么信道的数据传输速率为______。
数据加密技术中的______方式是对整个网络系统采取保护措施,所以它是将来的发展趋势。
当路由表中没有到某一特定网络或特定主机地址的路由时,在使用______的情况下,路由选择例程就可以把数据报发到这个路由上。
为了使物理层在实现1000Mbps速率时所使用的传输介质和信号编码方式的变化不会影响(),IEEE802.3z标准调整了物理层。
下列关于软件的描述,错误的是()。
选择网卡的主要依据是组网的拓扑结构、网络线的最大长度、结点之间的距离和
IEEE802.11b定义了使用跳频扩频技术的无线局域网标准,它的最高传输速率可以达到11Mbps。802.11a将传输速率提高到______Mbps。
在下列关于子网的描述中,哪一个是真实的?______。
当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络【】性的攻击。
文件IN.DAT中存有200个四位整型数,函数readData()负责将IN.DAT中的数读到数组inBuf[]中。请编写函数findValue(),其功能是;把个位数字和千位数字重新组合成一个新的两位数ab(新两位数的十位数字是原四位数的个位数字,新两位
随机试题
A.高热量、高蛋白、高维生素、易消化饮食B.低动物脂肪、低胆固醇、少糖少盐饮食C.高热量、高维生素、高效价低蛋白饮食D.低盐、高维生素、低蛋白质饮食E.高热量、低脂肪、低盐、忌蛋白质饮食肝硬化者选用
评价孕初病毒感染与儿童出生缺陷之间的关系,最适合的研究方法是
高处作业时,安全网应随着建筑物升高而提高,安全网距离工作面的最大高度不超过()m。
某团体从甲地到乙地,甲、乙两地相距100千米,团体中一部分人乘车先行,余下的人步行,先坐车的人到途中某处下车步行,汽车返回接先步行的那部分人,已知步行速度为8千米/时,汽车速度为40千米/时。问使团体全部成员同时到达乙地需要多少小时?()
下列关于著作权和邻接权及二者关系的表述,正确的是()。
简述解决法的价值冲突的原则。
W-12是一种严重危害谷物生长的病毒,每年都要造成谷物的大量减产。科学家们发现,把一种从W-12中提取的基因,植人易受其感染的谷物基因中,可以使该谷物产生对W-12的抗体,从而大大减少损失。以下哪项如果为真,都能加强上述结论,除了:
在Access下,打开VBA的快捷键是()。
Ifitwereonlynecessarytodecidewhethertoteachelementarysciencetoeveryoneonamassbasisortofindthegiftedfewan
IamverypleasedtowelcomesomanyofyoutothisGlobalCompactSummit.Thisisthelargestandhighest-levelgatheringofle
最新回复
(
0
)