首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
admin
2017-02-25
23
问题
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
选项
A、SYN Flooding
B、SQL注入
C、DDOS
D、Ping of Death
答案
B
解析
所谓SQL注入,就是通过把SQI。命令插入到Web表单递交或输入域名或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令。如先前的很多影视网站泄露VIP会员密码,大多就是通过Web表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。SQL注入为漏洞入侵,采用应用入侵保护系统。其他的都是采用基于网络的入侵防护系统。
转载请注明原文地址:https://jikaoti.com/ti/Ey07FFFM
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
关于WindowsServer。的描述中,正确的是
如果交换机有12个百兆的半双工端口与2个千兆的全双工端口,则交换机的最大带宽可以达到
关于软件开发的描述中,错误的是
文件IN.DAT中存有一篇英文文章,函数ReadData()负责将IN.DAT中的数据读到数组inBuf[][]中。请编制函数replaceChar(),该函数的功能是按照指定规则对字符进行替换。变换后的值仍存人inBuf[][]中。函数WriteData
文件IN.DAT中存放有100条对10个候选人进行选举的记录,数据存放的格式是每条记录的长度均为10位,第一位表示第一个人的选中情况,第二位表示第二个人的选中情况,依此类推。每一位内容均为字符0或1,1表示此人被选中,0表示此人未被选中,若一张选票选中人数
信息存储安全一般通过设置访问权限、______识别、局部隔离措施来保证。
关于分布式非结构化拓扑P2P网络的描述中,正确的是
在WWW浏览器结构中,HTML解释单元的主要功能为
传输层的主要任务是向高层屏蔽下层数据通信的细节,向用户提供可靠的()。
千兆以太网的协议标准是()。
随机试题
若圆C的面积值是周长的2倍,则该圆的面积是()。
我国经济特区经济发展的资金()
在Excel中,设置A1单元格的数字格式为整数,当输入33.51时,单元格显示为____________。
王某和李某同乘一辆公交车,王某睡前与李某约好公交到A站时李某负责叫醒他,李某答应了。但到站后李某未叫醒王某,导致王某遭受金钱损失。王某要求李某赔偿损失。对此应()
对慢性肺心病患者采取低流量持续给氧方法的基本原理是()
不符合单疱病毒性睑皮炎临床表现的是
清算与交割、交收的根本区别,在于是否发生财产转移。( )
当认知结构中已经形成某些概括程度较低的观念,在这些原有观念的基础上学习一个概括和包容程度更高的概念或命题时,便产生()。
干燥种子的呼吸作用与粮食贮藏有密切关系,为了研究怎样更好地保存种子,有人做了如下实验,试根据实验回答问题: 已知种子在氧浓度为a时,产生了6mol酒精,释放了15molCO2,则该种子有氧呼吸与无氧呼吸消耗的葡萄糖之比为______。
Haveyouheardaboutthebookwhichpushesbloodtypesasdeterminingwhethersomebodyshouldbevegetarianornot?Theidea
最新回复
(
0
)