首页
登录
从业资格
防火墙不能阻断的攻击是( )A.DoS B.SQL注入 C.Land攻击
防火墙不能阻断的攻击是( )A.DoS B.SQL注入 C.Land攻击
练习题库
2022-08-02
56
问题
防火墙不能阻断的攻击是( )A.DoSB.SQL注入C.Land攻击D.SYN FLooding
选项
A.DoS
B.SQL注入
C.Land攻击
D.SYN FLooding
答案
B
解析
通常企业为了维护内部的信息系统安全,在企业网和Internet边界间设立防火墙软件。从而保护内部网免受非法用户的侵入。攻击防范是防火墙中一种重要的网络安全功能。它可以检测出多种类型的网络攻击行为,例如拒绝服务型攻击、扫描窥探攻击、畸形报文攻击等,并能够采取相应的措施保护内部网络免受恶意攻击,以保证内部网络及系统的正常运行。ACD选项均属于拒绝服务攻击的类型,防火墙对这类型的攻击可以进行一定的防御。
B选项SQL注入是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。
SQL注入攻击的危害很大,而且防火墙很难对攻击行为进行拦截,主要的SQL注入攻击防范方法有:
分级管理:对用户进行分级管理,严格控制用户的权限,对于普通用户,禁止给予数据库建立、删除、修改等相关权限,只有系统管理员才具有增、删、改、查的权限。
参数传值:程序员在书写SQL语言时,禁止将变量直接写入到SQL语句,必须通过设置相应的参数来传递相关的变量。从而抑制SQL注入。
使用WAF设备及专业的漏洞扫描工具等。
转载请注明原文地址:https://tihaiku.com/congyezige/2430557.html
本试题收录于:
初级网络管理员题库软件水平考试初中高级分类
初级网络管理员
软件水平考试初中高级
相关试题推荐
()主要包括网络模拟攻击、漏洞检测、报告服务进程、提取对象信息以及评测风险、提
在公司内网中部署()可以最大限度防范内部攻击。A.防火墙 B.电磁泄密及防护系
以下关于DOS攻击的描述中,正确的是()。A.以传播病毒为目的 B.以窃取受攻
()不属于防火墙能够实现的功能。A.网络地址转换 B.差错控制 C.数据包过
下列选项中,防范网络监听最有效的方法是()。A.安装防火墙 B.采用无线网络传
攻击者通过扫描()漏洞,产生大量不可用的Sendmail子进程,导致Sen
()防火墙是在网络的入口对通过的数据包进行选择,只有满足条件的数据包才能通过,否
DoS攻击的目的是()。A.获取合法用户的口令和帐号 B.使计算机和网络无法
计算机病毒是()。特洛伊木马一般分为服务器端和客户端,如果攻击主机为A,目标主机
在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的()。窃取
随机试题
ToobtainanFHAmortgagefor$50,000ormore,thehomebuyermusthaveadownp
AlphaZeroseemstoexpressinsight.Itplayslikenocomputereverhas,intui
传染病流行的基本条件:A.病原携带者、受感染的动物 B.传染源、传播途径、易感
下列哪项不符合典型心绞痛的疼痛特点()A.阵发性前胸、胸骨后部疼痛 B.劳累或
办学定位是高等学校战略管理的首要问题。
下边四个图形中,只有一个是由上边的四个图形拼合(只能通过上、下、左、右平移)而成
个人商用房贷款调查实行()制度。A.单人调查和见客谈话 B.
关于公共物品的说法,正确的有( )。A.公共物品具有共同受益与消费的特点 B.
经济学家凯恩斯提出的货币需求理论又称为()。A.现金交易数量理论 B.现金余额
固定资产管理模块的启用会计期问不得早于系统中该账套建立的期间。()
最新回复
(
0
)