【名词&注释】
控制措施(control measures)、发挥作用、可控性(controllability)、恶意代码(malicious code)、管理权限、不可否认性(non-repudiation)、批处理文件(batch file)、系统注册表(system registry)、有章可循、中转服务器(transfer server)
[单选题]以下哪一项是防范SQL注入攻击最有效的手段?()
A. 删除存在注入点的网页
B. 对数据库系统的管理权限进行严格的控制
C. 通过网络防火墙严格限制Internet用户对web服务器的访问
D. 对web用户输入的数据进行严格的过滤
查看答案&解析
查看所有试题
学习资料:
[单选题]以下哪项是ISMS文件的作用?()
A. 是指导组织有关信息安全工作方面的内部“法规”--使工作有章可循。
B. 是控制措施(controls)的重要部分
C. 提供客观证据--为满足相关方要求,以及持续改进提供依据
D. 以上所有
[单选题]为什么实现单点登录的批处理文件(batch file)及脚本文件需要被保护存储?()
A. 因为最小授权原则
B. 因为它们不可以被操作员访问到
C. 因为它们可能包含用户身份信息
D. 因为知所必须原则
[单选题]关于网页中的恶意代码,下列说法错误的是:()
A. 网页中的恶意代码只能通过IE浏览器发挥作用
B. 网页中恶意代码可以修改系统注册表(system registry)
C. 网页中的恶意代码可以修改系统文件
D. 网页中的恶意代码可以窃取用户的机密性文件
[多选题]IPSec通过()实现密钥交换、管理及安全协商。
A. AH
B. ESP
C. ISAKMP/Oakley
D. SKIP
[单选题]网络安全技术层面的特性有可控性、可用性、完整性、保密性和()
A. A、多样性
B. B、复杂性
C. C、可操作性
D. D、不可否认性
[单选题]关于IM系统的服务器中转模式的描述中,正确的是()
A. 不能用于消息传输
B. 不需要域名服务器的支持
C. 服务器需要验证客户身份
D. 客户机使用的端口必须固定
本文链接:https://www.51bdks.net/show/5e83z4.html