首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
admin
2018-05-24
31
问题
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
选项
A、SYN Flooding
B、SQL注入
C、DDOS
D、Ping of Death
答案
B
解析
所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令。如先前的很多影视网站泄露VIP会员密码,大多就是通过Web表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。SQL注入为漏洞入侵,采用应用入侵保护系统。其他的都是采用基于网络的入侵防护系统。
转载请注明原文地址:https://jikaoti.com/ti/fu07FFFM
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
软件设汁规格说明书形成于软件生命周期中的()。
由于IP地址难以记忆,人们采用域名来表示网上的主机,互联网的域名结构由TCP/IP协议集中的()进行定义。
多年以来,人们习惯按计算机主机所使用的主要元器件来对计算机的发展进行分代,第四代使用的主要元器件是()。
MPEG包括MPEG视频、____________和MPEG系统三部分。
超文本(hypertext)是一种信息管理技术,也是一种电子文献形式,下面关于超文本的叙述中错误的是()。I.超文本采用一种非线性的网状结构来组织信息Ⅱ.超文本就是超大规格的文本文件Ⅲ.超文本以结点作为基
一个路由器收到了一个IP数据报,在对其首部实行校验后发现该接收数据错误。那么,此路由器会()。
简单网络管理SNMP位于ISO/OSI网络体系结构参考模型的______________层,它遵循ISO的管理者一代理网络管理模型。
如果采用“蛮力攻击”对密文件进行破译,假设计算机的处理速度为1密钥/ms,那么大约1ns时间一定能破译56bit密钥生成的密文()。
IEEE802.3标准规定的以太网物理地址长度为()。
随机试题
下列违约责任承担方式中,可以并用的是()
位于延髓的传导中继核是:
周围免疫器官包括
在筛查试验中,并联试验可以提高
牙隐裂最常发生于()
李某购买了一套住宅,自用3年后看到房价上涨就将其住宅转卖,他的这种经济活动属于()。[2008年考试真题]
国家实行计划用水,厉行()。
海丰百货公司兼营批发、零售、服务等业务,按照楼层分设家电部、黄金珠宝部、食品部、服装部、化妆品部、图书音像部,在财务部分账核算,统一纳税。2016年3月发生如下业务:(1)家电部采用交款提货方式零售彩电,取得现金收入80000元;以旧换新方式销售电冰箱,
阅读下列说明,回答问题1至问题6,将解答填入答题纸的对应栏内。【说明】Photoshop是生活和工作中最常用的数字图像处理工具软件之一。利用Photoshop可以对数字图像进行各种复杂的编辑处理工作,包括图像格式转换、图像编辑、图像合成、增加滤
Sportsisoneoftheworld’slargestindustries,andmostathletesareprofessionalswhoarepaidfortheirefforts.Becausean
最新回复
(
0
)