首页 > 大学网课
题目内容 (请给出正确答案)
[单选题]

以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段:

A.删除存在注入点的网页

B. 对数据库系统的管理

C. 对权限进行严格的控制,对web用户输入的数据进行严格的过滤

D. 通过网络防火墙严格限制Internet用户对web服务器的访问

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的…”相关的问题
第1题
以下哪一选项不是《网络安全法》规定的网络安全包括的内容?()

A、防范对网络的攻击、侵入、干扰、破坏和非法使用

B、防范意外事故

C、保障网络数据的完整性、保密性、可用性的能力

D、防范网络合理性故障

点击查看答案
第2题
在制定数据丢失业务规则时必须考虑以下哪一项预防(DLP)解决方案?()

A.数据可用性

B.数据灵敏度

C.数据所有者

D.数据完整性

点击查看答案
第3题
以下哪一项不属于信息资产的安全属性:()

A.机密性

B.完整性

C.可用性

D.复杂性

点击查看答案
第4题
以下哪一项是部门经理工作职责()

A.保证食品安全防范方案的维持和不断改进

B.组织并参与食品安全防范系统的内部评估

C.负责部门之间食品安全防范措施的沟通

D.确保在整个组织内提高食品安全防范意识

点击查看答案
第5题
以下哪一项是逻辑访问控制的主要目标()。

A.限制对信息资产的访问。

B.确保信息资产的可用性。

C.限制对信息资产的物理访问。

D.确保信息资产的完整性。

点击查看答案
第6题
以下选项中计算机网络安全属性不包括哪一项()

A.机密性

B.完整性

C.可用性

D.稳定性。

点击查看答案
第7题
以下哪一项不是RDSMySQL的优点()。

A.可用性非常高,提供99.9%可用性保障

B.可靠性非常强,提供RPO=O的数据保障

C.自动读写分离,对业务透明

D.自治管理,可以自动添加删除索引

点击查看答案
第8题
拒绝服务攻击的这种攻击形式破坏了以下哪一项内容()。

A.网络服务的可用性

B.网络信息的完整性

C.网络信息的保密性

D.网络信息的抗抵赖性

点击查看答案
第9题
会话劫持的这种攻击形式破坏了以下哪一项内容()。

A.网络信息的抗抵赖性

B.网络信息的保密性

C.网络服务的可用性

D.网络信息的完整性

点击查看答案
第10题
网络监听(嗅探)的这种攻击形式破坏了以下哪一项内容()。

A.网络信息的抗抵赖性

B.网络信息的保密性

C.网络服务的可用性

D.网络信息的完整性

点击查看答案
退出 登录/注册
发送账号至手机
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改