试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段:

A、删除存在注入点的网页

B、对数据库系统的管理

C、对权限进行严格的控制,对web用户输入的数据进行严格的过滤

D、通过网络防火墙严格限制Internet用户对web服务器的访问

答案:C

试题通
网络安全测试题目
试题通
访问控制方法可分为自主访问控制、强制访问控制和基于角色的访问控制,他们具有不同的特点和应用场景。如果需要选择一个访问控制方法,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在下列选项中,能够满足以上要求的选项是( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6002.html
点击查看题目
依据《中华人民共和国网络安全法》,任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6018.html
点击查看题目
以下哪种行为易发生计算机病毒感染
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6013.html
点击查看题目
以下哪一项不是常见威胁对应的消减措施:
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6005.html
点击查看题目
以下哪一个是对人员安全管理中“授权蔓延”这概念的正确理解?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6014.html
点击查看题目
某网站管理员小邓在流量监测中发现近期网站的入站ICMP流量上升了250%,尽管网站没有发现任何的性能下降或其他问题,但为了安全起见,他仍然向主管领导提出了应对措施,作为主管负责人,请选择有效的针对此问题的应对措施
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6010.html
点击查看题目
如果ATM机出现英文界面会怎么办?()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6011.html
点击查看题目
以下行为不属于违反国家保密规定的行为:
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6002.html
点击查看题目
关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(  ),明确安全和保密义务与责任。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da600d.html
点击查看题目
属于操作系统自身的安全漏洞的是:( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6016.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段:

A、删除存在注入点的网页

B、对数据库系统的管理

C、对权限进行严格的控制,对web用户输入的数据进行严格的过滤

D、通过网络防火墙严格限制Internet用户对web服务器的访问

答案:C

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
访问控制方法可分为自主访问控制、强制访问控制和基于角色的访问控制,他们具有不同的特点和应用场景。如果需要选择一个访问控制方法,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在下列选项中,能够满足以上要求的选项是( )。

A. 自主访问控制

B. 强制访问控制

C. 基于角色的访问控制

D. 以上选项都可以

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6002.html
点击查看答案
依据《中华人民共和国网络安全法》,任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6018.html
点击查看答案
以下哪种行为易发生计算机病毒感染

A. 安装防病毒软件,并定期更新病毒库

B. 使用外来移动存储时首先进行病毒扫描

C. 及时更新系统补丁

D. 从互联网上下载别人破解的工具软件

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6013.html
点击查看答案
以下哪一项不是常见威胁对应的消减措施:

A. 假冒攻击可以采用身份认证机制来防范

B. 为了防止传输的信息被篡改,收发双方可以使用单向Hash函数来验证数据的完整性

C. 为了防止发送方否认曾经发送过的消息,收发双方可以使用消息验证码来防止抵赖

D. 为了防止用户提升权限,可以采用访问控制表的方式来管理权限

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6005.html
点击查看答案
以下哪一个是对人员安全管理中“授权蔓延”这概念的正确理解?

A. 外来人员在进行系统维护时没有收到足够的监控

B. 一个人拥有了不是其完成工作所必要的权限

C. 敏感岗位和重要操作长期有一个人独自负责

D. 员工由一个岗位变动到另一个岗位,累计越来越多的权限

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6014.html
点击查看答案
某网站管理员小邓在流量监测中发现近期网站的入站ICMP流量上升了250%,尽管网站没有发现任何的性能下降或其他问题,但为了安全起见,他仍然向主管领导提出了应对措施,作为主管负责人,请选择有效的针对此问题的应对措施

A. 在防火墙上设置策略,组织所有的ICMP流量进入(关掉ping)

B. 删除服务器上的ping.exe程序

C. 增加带宽以应对可能的拒绝服务攻击

D. 增加网站服务器以应对即将来临的拒绝服务攻击

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6010.html
点击查看答案
如果ATM机出现英文界面会怎么办?()

A. 不知所措

B. 凭中文印象操作

C. 联系银行工作人员寻求帮助

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6011.html
点击查看答案
以下行为不属于违反国家保密规定的行为:

A. 将涉密计算机、涉密存储设备接入互联网及其他公共信息网络

B. 通过普通邮政等无保密措施的渠道传递国家秘密载体

C. 在私人交往中涉及国家秘密

D. 以不正当手段获取商业秘密

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6002.html
点击查看答案
关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(  ),明确安全和保密义务与责任。

A. 保密合同

B. 安全服务合同

C. 安全保密协议

D. 安全责任条款

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da600d.html
点击查看答案
属于操作系统自身的安全漏洞的是:( )。

A. 操作系统自身存在的“后门”

B. QQ木马病毒

C. 管理员账户设置弱口令

D. 电脑中防火墙未作任何访问限制

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6016.html
点击查看答案
试题通小程序
试题通app下载