APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
169.对于SQL注入攻击的防御,可以采取哪些措施( )。

A、 不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接

B、 不要把机密信息直接存放,加密或者hash掉密码和敏感的信息

C、 不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过程进行数据查询存取

D、 对表单里的数据进行验证与过滤,在实际开发过程中可以单独列一个验证函数,该函数把每个要过滤的关键词如select,1=1等都列出来,然后每个表单提交时都调用这个函数

答案:ABCD

电力网络安全员(高级工)
224.( )协议不是用来加密数据的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e615.html
点击查看题目
348.DNS工作于OSI参考模型的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e622.html
点击查看题目
456.( )即攻击者利用网络窃听工具经由网络传输的数据包,通过分析获得重要的信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e600.html
点击查看题目
111.内蒙古电力公司总部应用服务器给各个应用系统在磁盘阵列上划分的RAID级别是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e611.html
点击查看题目
22.仅设立防火墙系统,而没有( ),防火墙就形同虚设。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e601.html
点击查看题目
619.上传漏洞产生的原因是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e614.html
点击查看题目
315.TCP SYN 攻击利用TCP三次握手机制,通过不断打开TCP半连接(不发ACK包)而耗尽被攻击主机的侦听队列资源,所以它是一种DOS(拒绝服务)攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e61f.html
点击查看题目
376.在web的攻击中,对客户端进行溢出攻击的常用手段就是网页挂马。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e60e.html
点击查看题目
492.已执行的信息工作票、信息工作任务单至少应保存( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e600.html
点击查看题目
258.出于机密性要求,应禁止在程序代码中直接写用户名和口令等用户访问控制信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e60c.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

169.对于SQL注入攻击的防御,可以采取哪些措施( )。

A、 不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接

B、 不要把机密信息直接存放,加密或者hash掉密码和敏感的信息

C、 不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过程进行数据查询存取

D、 对表单里的数据进行验证与过滤,在实际开发过程中可以单独列一个验证函数,该函数把每个要过滤的关键词如select,1=1等都列出来,然后每个表单提交时都调用这个函数

答案:ABCD

电力网络安全员(高级工)
相关题目
224.( )协议不是用来加密数据的。

A.  TLS

B.  Rlogin

C.  SSL

D.  IPSEC

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e615.html
点击查看答案
348.DNS工作于OSI参考模型的( )。

A.  网络层

B.  传输层

C.  会话层

D.  应用层

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e622.html
点击查看答案
456.( )即攻击者利用网络窃听工具经由网络传输的数据包,通过分析获得重要的信息。

A.  信息窃取

B.  数据篡改

C.  身份假冒

D.  越权访问

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e600.html
点击查看答案
111.内蒙古电力公司总部应用服务器给各个应用系统在磁盘阵列上划分的RAID级别是( )。

A.  RAID0和RAID1

B.  RAID3和RAID10

C.  RAID5和RAID0

D.  RAID5和RAID10

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e611.html
点击查看答案
22.仅设立防火墙系统,而没有( ),防火墙就形同虚设。

A.  安全操作系统

B.  安全策略

C.  管理员

D.  防毒系统

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e601.html
点击查看答案
619.上传漏洞产生的原因是( )。

A.  数据库验证不严格

B.  上传文件格式限制不严格

C.  对文件路径未限制

D.  对文件大小限制不严格

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e614.html
点击查看答案
315.TCP SYN 攻击利用TCP三次握手机制,通过不断打开TCP半连接(不发ACK包)而耗尽被攻击主机的侦听队列资源,所以它是一种DOS(拒绝服务)攻击。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e61f.html
点击查看答案
376.在web的攻击中,对客户端进行溢出攻击的常用手段就是网页挂马。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e60e.html
点击查看答案
492.已执行的信息工作票、信息工作任务单至少应保存( )。

A.  3个月

B.  6个月

C.  一年

D.  两年

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e600.html
点击查看答案
258.出于机密性要求,应禁止在程序代码中直接写用户名和口令等用户访问控制信息。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e60c.html
点击查看答案
试题通小程序
试题通app下载