柠檬试题库
search
首页
计算机
公务员
驾照
关于
share
下列攻击手段中,基于网络的入侵防护系统无法阻断的是()
A.SYN Flooding
B.SQL注入
C.DDOS
D.Ping of Death
热度🔥318
参考答案:B
解析:
所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令。如先前的很多影视网站泄露VIP会员密码,大多就是通过Web表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。SQL注入为漏洞入侵,采用应用入侵保护系统。其它的都是采用基于网络的入侵防护系统。
复制题目向AI提问
content_copy
content_copy
扫码免费计算机二级刷题
2025年计算机等级考试题库
推荐
运行下列程序,输入数据8、9、3、0后,窗体中显示结果是( )。 Private Sub Form_click() Dim sum As Integer,m As Integer sum=0 Do m=InputBox("输入m") sum=sum+m Loop Until m=0 MsgBox sum End Sub
有以下程序 #include main() { int a=1, b=2; for( ;a<8;a++) {b+=a; a+=2;} printf("%d,%d\n",a,b); } 程序运行后的输出结果是
假设客户表中有客户号(关键字)C1~C10共10条客户记录,订购单表有订单号(关键字)OR1~OR8共8条订购单记录,并且订购单表参照客户表。如下命令可以正确执行的是( )。
下列各种情况中,一定不会引起进程调度的操作是
标签
三级网络技术
sql
注入
入侵
表单