正确答案: B

SQL注入

题目:下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。

解析:(35)B) 【解析】基于网络的入侵防护系统布置于网络出口处,当数据包经过时,将对其进行过滤检测,将确定此包是否包含有威胁网络安全的特征。SYN Flooding、DDoS和Ping of Death都属于拒绝服务攻击,其基本方式是通过发送大量合法的请求来消耗和占用过多的服务资源,使得网络服务不能响应正常的请求;所以这三项是基于网络的入侵防护系统检测不出来的。SQL注入入侵属于漏洞入侵,指黑客利用网络系统的漏洞,采用针对该漏洞的工具或自己设计的针对该漏洞的工具等方式进行入侵、攻击的行为,这种行为是基于网络的入侵防护系统无法阻断的,需要靠应用入侵防护系统来阻断。

查看原题 点击获取本科目所有试题

举一反三的答案和解析:

  • [单选题]——一般作为核心层的路由器。
  • 高端路由器

  • 解析:解析:通常来说,路由器的吞吐量大于40Gbps时,称为高端路由器,它主要作为核心层的主干路由器;吞吐量在25~40Gbps之间的称为中端路由器,也叫企业级路由器,它一般应用在汇聚层;吞吐量低于25Gbps称为低端路由器,常用于接入层,故选c)。

  • [单选题]以下哪个协议不属于内部网关协议?——
  • BGP

  • 解析:解析:A)是外部网关协议,选项B)、c)、D)均属于内部网关协议,故选A)。

  • [单选题]软件性能测试的实施不包括______。
  • 如何设计测试用例


  • [单选题]攻击者冒充信息源节点用户,将伪造的信息发送给信息的目的节点,这属于( )。
  • 伪造信息

  • 解析:解析:伪造信息是指信息源节点并没有信息需要传送到目的节点。攻击者冒充信息源节点用户,将伪造的信息发送给了信息的目的节点。信息的目的节点接收到的是伪造的信息。

  • [单选题]SQL Server 2000提了多种备份方法.其中差异备份的内容是-----。
  • 上次完全备份之后修改的数据库全部内容

  • 解析:解析:差异备份是备份从最近的完全备份之后对数据所作的修改。

  • [多选题]下列选项中,哪些是按照文件的用途划分的文件分类?
  • 系统文件

    用户文件

  • 解析:AD

  • 考试宝典
    推荐下载科目: 计算机二级 计算机三级 软考中级 Linux认证 JAVA认证 计算机一级 软考初级 职称计算机 计算机辅助设计 其他
    @2019-2026 不凡考网 www.zhukaozhuanjia.com 蜀ICP备20012290号-2