重要提示:请勿将账号共享给其他人使用,违者账号将被封禁!
查看《购买须知》>>>
首页 > 干部教育培训
网友您好,请在下方输入框内输入要搜索的题目:
搜题
拍照、语音搜题,请扫码下载APP
扫一扫 下载APP
题目内容 (请给出正确答案)
[单选题]

当防御针对后端数据库的攻击时,应采用的深层防御手段不包括()。

A.限制应用程序数据库帐户权

B.删除或禁用不必要的数据库

C.及时安装所有安全补丁

D.使用参数化查询

答案
查看答案
更多“当防御针对后端数据库的攻击时,应采用的深层防御手段不包括()。”相关的问题

第1题

以下关于网络诱捕防御原理的描述,正确的是哪几项?()

A.针对网络武器安装威胁,网络诱捕防御技术可采用欺骗方式使得攻击者在诱捕系统中执行提权等命令

B.面对病毒、蠕虫、WebShell这些武器化攻击方式,可以采用误导方式使得攻击流量被转移到诱捕探针

C.针对攻击前期的侦查行为可以采用诱骗方式进行防御。通过制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞误认知

D.网络诱捕技术可以伪装真实业务和漏洞误导攻击者,使攻击者在诱捕系统中进行渗透攻击

点击查看答案

第2题

以下关于云盾说法正确的是:()。

A.DDoS攻击防御

B.主机入侵防御

C.web攻击防御

D.数据库安全防御

点击查看答案

第3题

以下哪个是针对位置攻击或攻击的最佳网络防御正在进行隐身攻击?()

A.入侵防御系统IPS

B.入侵监测系统IDS

C.状态防火墙

D.网络行为分析(NBA)工具

点击查看答案

第4题

如果在ATIC中创建自定义策略模板用于攻击防御,则可以针对以下哪些协议制定防御策略?()

A.POP3

B.HTTP

C.Telnel

D.TCP

点击查看答案

第5题

对于HTTP Flood和HTTPS Flood攻击防御原理的描述,下列哪些选项是正确的?()

A.HTTPS Flood防御模式有基本模式、增强模式和302重定向

B.HTTPS Flood防御可以通过限制报文的请求速率进行源认证

C.HTTPS Flood攻击原理是通过请求涉及数据库操作的URI或其它消耗系统资源的URI,造成服务器资源耗尽,无法响应正常请求

D.HTTPS Flood攻击原理是向目标服务器发起大量的HTTPS连接,造成服务器资源耗尽,无法响应常的请求

点击查看答案

第6题

下面哪一项不是抗拒绝服务攻击系统的防护原理。()
A.畸形报文过滤,过滤利用协议栈漏洞的畸形报文攻击、特殊控制报文

B.特征过滤,通过抓包分析来获取流量特征,基于报文的内容特征进行静态匹配过滤,主要针对没有连接状态的攻击进行防御,包括黑白名单过滤

C.基于会话防范,针对有连接状态的报文检查是否命中会话,可有效防御FIN/RSTFlood、TCP连接耗尽攻击、TCP异常会话攻击等

D.基于文件特征值

点击查看答案

第7题

下面哪一项不是抗拒绝服务攻击系统的防护原理()。
A、基于会话防范,针对有连接状态的报文检查是否命中会话,可有效防御FIN/RSTFlood、TCP连接耗尽攻击、TCP异常会话攻击等

B、特征过滤,通过抓包分析来获取流量特征,基于报文的内容特征进行静态匹配过滤,主要针对没有连接状态的攻击进行防御,包括黑白名单过滤

C、基于文件特征值

D、畸形报文过滤,过滤利用协议栈漏洞的畸形报文攻击、特殊控制报文

点击查看答案

第8题

对于应用层攻击防御说法正确的是()。

A.应用层攻击防御一般的网络设备可以完成

B.应用层攻击防御需要采用专业的安全设备来完成

C.应用层攻击防御需要攻击特征库

D.应用层攻击防御可以采用固定的策略一劳永逸地完成

点击查看答案

第9题

下列关于云数据库与其他数据库的关系,哪些是正确的?()

A.同一个公司只能提供采用不同数据模型的单个云数据库服务

B.从数据模型的角度来说,云数据库并非一种全新的数据库技术

C.云数据库并没有专属于自己的数据模型,云数据库所采用的数据模型可以是关系数据库所使用的关系模型

D.许多公司在开发云数据库时,后端数据库都是直接使用现有的各种关系数据库或NoSQL数据库产品

点击查看答案

第10题

防DDoS攻击是阿里云的云盾最主要的功能之一,很多网站都曾经受到过不同类型的DDoS攻击,准确理解DDoS对网站做好安全防护至关重要。以下有关DDoS攻击的描述最准确的是?()

A.DDoS攻击通过大量的尝试破解的服务器的登录密码

B.DDoS攻击的目的是窃取机密信息

C.DDoS攻击的主要目标是数据库

D.DDoS攻击的主要目的是让被攻击的目标服务器无法提供正常的服务,是目前最强大、最难防御的网络攻击之一

点击查看答案

第11题

针对FTP服务的攻击,可以采取()防御措施。

A.建立口令、用户名保护机制为防止口令被强迫破解

B.限制FTP的TCP端口数据连接FTp规范假定数据连接依靠TCP协议

C.建立数字授权、数字验证、数字签名机制

D.对需保密内容使用数据加密机制

点击查看答案
下载APP
关注公众号
TOP
重置密码
账号:
旧密码:
新密码:
确认密码:
确认修改
购买搜题卡查看答案 购买前请仔细阅读《购买须知》
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《服务协议》《购买须知》
立即支付 系统将自动为您注册账号
已付款,但不能查看答案,请点这里登录即可>>>
请使用微信扫码支付(元)

订单号:

遇到问题请联系在线客服

请不要关闭本页面,支付完成后请点击【支付完成】按钮
遇到问题请联系在线客服
恭喜您,购买搜题卡成功 系统为您生成的账号密码如下:
重要提示:请勿将账号共享给其他人使用,违者账号将被封禁。
发送账号到微信 保存账号查看答案
怕账号密码记不住?建议关注微信公众号绑定微信,开通微信扫码登录功能
请用微信扫码测试
优题宝