必典考网

以下哪一项是防范SQL注入攻击最有效的手段?()

  • 下载次数:
  • 支持语言:
  • 400
  • 中文简体
  • 文件类型:
  • 支持平台:
  • pdf文档
  • PC/手机
  • 【名词&注释】

    控制措施(control measures)、发挥作用、可控性(controllability)、恶意代码(malicious code)、管理权限、不可否认性(non-repudiation)、批处理文件(batch file)、系统注册表(system registry)、有章可循、中转服务器(transfer server)

  • [单选题]以下哪一项是防范SQL注入攻击最有效的手段?()

  • A. 删除存在注入点的网页
    B. 对数据库系统的管理权限进行严格的控制
    C. 通过网络防火墙严格限制Internet用户对web服务器的访问
    D. 对web用户输入的数据进行严格的过滤

  • 查看答案&解析 查看所有试题
  • 学习资料:
  • [单选题]以下哪项是ISMS文件的作用?()
  • A. 是指导组织有关信息安全工作方面的内部“法规”--使工作有章可循。
    B. 是控制措施(controls)的重要部分
    C. 提供客观证据--为满足相关方要求,以及持续改进提供依据
    D. 以上所有

  • [单选题]为什么实现单点登录的批处理文件(batch file)及脚本文件需要被保护存储?()
  • A. 因为最小授权原则
    B. 因为它们不可以被操作员访问到
    C. 因为它们可能包含用户身份信息
    D. 因为知所必须原则

  • [单选题]关于网页中的恶意代码,下列说法错误的是:()
  • A. 网页中的恶意代码只能通过IE浏览器发挥作用
    B. 网页中恶意代码可以修改系统注册表(system registry)
    C. 网页中的恶意代码可以修改系统文件
    D. 网页中的恶意代码可以窃取用户的机密性文件

  • [多选题]IPSec通过()实现密钥交换、管理及安全协商。
  • A. AH
    B. ESP
    C. ISAKMP/Oakley
    D. SKIP

  • [单选题]网络安全技术层面的特性有可控性、可用性、完整性、保密性和()
  • A. A、多样性
    B. B、复杂性
    C. C、可操作性
    D. D、不可否认性

  • [单选题]关于IM系统的服务器中转模式的描述中,正确的是()
  • A. 不能用于消息传输
    B. 不需要域名服务器的支持
    C. 服务器需要验证客户身份
    D. 客户机使用的端口必须固定

  • 本文链接:https://www.51bdks.net/show/5e83z4.html
  • 推荐阅读

    @2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号