可学答题网 > 问答 > 网络安全法题库
目录: 标题| 题干| 答案| 搜索| 相关
问题

以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段()


以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段()

  • A删除存在注入点的网页
  • B对数据库系统的管理
  • C对权限进行严格的控制,对web用户输入的数据进行严格的过滤
  • D通过网络防火墙严格限制Internet用户对web服务器的访问
参考答案
参考解析:
分类:网络安全法题库
相关推荐

1、对消防控制室图形显示装置(CRT)描述中,以下哪一项不是主界面的部分()

对消防控制室图形显示装置(CRT)描述中,以下哪一项不是主界面的部分()A工程服务器客户端B图形显示部分C信息指示部分D操作部分

2、以下哪一项不属于软件易用性测试关注的范畴

以下哪一项不属于软件易用性测试关注的范畴AA) 软件是否能帮助用户减少输入中的重复劳动BB) 软件的用户界面风格是否与其他软件一致CC) 软件是否支持用户根据自己的需要进行定...

3、以下哪一项属于软件易用性测试关注的内容

以下哪一项属于软件易用性测试关注的内容AA) Web应用软件是否支持不同厂商开发的浏览器BB) 软件是否提供图形用户界面CC) 软件提供的功能是否丰富DD) 在处理复杂任务时,软件...

4、以下哪一项是在工业革命过程中发生的?()

以下哪一项是在工业革命过程中发生的?()AA、机器替代了人力BB、商品的生产从家庭小作坊转移至工厂CC、对管理人员的需求增加DD、以上各项

5、以下哪一项安全措施不属于实现信息的可用性?()

以下哪一项安全措施不属于实现信息的可用性?()A备份与灾难恢复B系统响应C系统容侵D文档加密

6、以下哪一项不属于防错法的优点()

以下哪一项不属于防错法的优点()A努力实现零缺陷B可实施低成本的SPC系统C重视员工智慧D接管原本靠记忆进行的重复性任务