柠檬试题库
search
首页
计算机
公务员
驾照
关于
share
下列攻击手段中,基于网络的入侵防护系统无法阻断的是()
A.SYN Flooding
B.SQL注入
C.DDOS
D.Ping of Death
热度🔥300
参考答案:B
解析:
所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令。如先前的很多影视网站泄露VIP会员密码,大多就是通过Web表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。SQL注入为漏洞入侵,采用应用入侵保护系统。其它的都是采用基于网络的入侵防护系统。
复制题目向AI提问
content_copy
content_copy
扫码免费计算机二级刷题
2025年计算机等级考试题库
推荐
显示器的主要技术指标之一是()。
设某银行有基于关系型数据库的数据仓库系统,其中有下列数据 Ⅰ.账户余额快照数据 Ⅱ.DBMS的数据字典 Ⅲ.账户存取明细数据 Ⅳ.数据表结构说明文档 Ⅴ.数据抽取日志 以上数据不属于元数据的是()
在一个IP分片数据报中,如果片偏移字段的值为十进制数100,那么该分片携带的数据是从原始数据报携带数据的第几个字节开始的?
在进行操作系统设计时,下列哪一个是构造操作系统的方法?
标签
三级网络技术
sql
注入
入侵
表单