A、数字型的输入必须是合法的数字
B、字符型的输入中对’进行特殊处理
C、验证所有的输入点,包括Get,Post,Cookie以及其他HTTP头
D、正确使用静态查询语句,如PreDaredStatement
您可能感兴趣的试卷
你可能感兴趣的试题
A、syn flood
B、ack flood
C、udp flood
D、Connection flood
A、哄骗(spoofing)
B、字典攻击(dictionaryattack)
C、拒绝服务(DoS)
D、WinNuk
A、威胁源
B、潜在弱点
C、现有控制措施
D、攻击所产生的负面影响
A、数据库加密
B、修改数据库用户的密码,将之改得更为复杂
C、使用修改查询法,使用户在查询数据库时需要满足更多的条件
D、使用集合法
A、木马可以自我复制和传播
B、有些木马可以查看目标主机的屏幕
C、有些木马可以对目标主机上的文件进行任意揉作
D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。
A、数据采集
B、数据存储
C、数据检测
D、数据分析
A、分布式拒绝服务攻击
B、PingofDeath
C、NFS攻击
D、DNS缓存毒化攻击
A、sniffdet
B、purify
C、Dsniff
D、WireShark
A、$_
B、1
C、@
D、;
A、用所有者的公钥对硬盘进行加密处理
B、激活引导口令(硬件设置口令)
C、利用生物识别设备
D、利用双因子识别技术将臀陆信息写入记事本
最新试题
下列哪项法规旨在保护个人隐私和数据安全()
防范社交工程学攻击的措施包括()
下列哪种防火墙通过比较数据包与已知攻击模式来检测攻击()
企业网络安全政策的制定应考虑以下哪些因素()
信息系统等级保护实施过程有()
下面对于WindowsDNS日志功能的说法,其中错误的是()
下列哪种安全措施可防止恶意软件感染计算机()
下列哪种类型的攻击利用用户的会话信息来冒充合法用户()
下列哪种备份类型备份所有更改的文件并标记为已备份()
鱼叉式网络钓鱼主要有哪几种类型()