网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。A.SYN FloodingB.SQL注入S
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
A.SYN Flooding
B.SQL注入
C.DDOS
D.Ping of Death
参考答案
更多 “ 下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。A.SYN FloodingB.SQL注入S 下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。A.SYN FloodingB.SQL注入C.DDOSD.Ping of Death ” 相关考题
考题
下列关于入侵检测和入侵防护系统的描述中,错误的是A.对于Unix系统,基于主机的入侵检测系统可使用utmp和wtmp文件作为数据源B.当检测到攻击时,基于主机的入侵防护系统可以在网络接口层阻断攻击C.基于网络的入侵检测系统必须采用In-line工作模式D.基于网络的入侵检测系统和基于网络的入侵防护系统都需具有嗅探功能
考题
以下关于入侵防护系统(IPS)的说法不正确的是()
A.入侵防护系统(IPS)可以检测网络攻击行为B.入侵防护系统(IPS)可以保护一个网络C.入侵防护系统(IPS)可以阻断检测出的攻击行为D.入侵防护系统(IPS)可以对计算机病毒进行检测
考题
●下列关于信息安全的叙述中,不正确的是(23)。(23)A.黑客是指热衷于利用网络手段潜入并窃取他人非公开信息的人B.利用操作系统的漏洞是黑客进行攻击的手段之一C.入侵检测系统有基于主机的入侵检测系统和基于网络的入侵检测系统D.防火墙能防止所有的非法侵入
考题
22、由于SQL注入的隐蔽性很强,多以目前防火墙和入侵防护系统无法有效拦截SQL注入攻击。
热门标签
最新试卷