柠檬试题库
search
首页
计算机
公务员
驾照
关于
share
下列攻击手段中,基于网络的入侵防护系统无法阻断的是()
A.SYN Flooding
B.SQL注入
C.DDOS
D.Ping of Death
热度🔥334
参考答案:B
解析:
所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令。如先前的很多影视网站泄露VIP会员密码,大多就是通过Web表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。SQL注入为漏洞入侵,采用应用入侵保护系统。其它的都是采用基于网络的入侵防护系统。
复制题目向AI提问
content_copy
content_copy
扫码免费计算机二级刷题
2025年计算机等级考试题库
推荐
若要将计算机与局域网连接,至少需要具有的硬件是( )。
下列叙述中正确的是
有以下程序 #include main() { FILE *fp; int i, a[6]={1,2,3,4,5,6}, k; fp = fopen("data.dat", "w+b"); fwrite(&a[0], sizeof(int), 1, fp); for (i=1; i<6; i++) { fseek(fp, 0L, 0); fread(&k, sizeof(int), 1, fp); fseek(fp, 0L, 0); a[i] +=k; fwrite(&a[i], sizeof(int), 1, fp); } rewind(fp); fread(&k, sizeof(int), 1, fp); fclose(fp); printf("%d\n", k); } 程序的运行结果是
可以在PowerPoint内置主题中设置的内容是( )。
以下不属于计算机网络的主要功能的是( )。
标签
三级网络技术
sql
注入
入侵
表单