试题详情

试题内容

 SQL 注入是常见的 Web 攻击,以下不能够有效防御 SQL 注入的手段是()。
A.对用户输入做关键字过滤
B.部署 Web 应用防火墙进行防护
C.部署入侵检测系统阻断攻击
D.定期扫描系统漏洞并及时修复
查看答案

软题库参考答案:C(仅供参考)

软题库解析:正在加载....

你可能感兴趣的试题

4题:若某计算机字长为32位,内存容量为2GB,按字编址,则可寻址范围为 ( )。
A.1024M
B.1GB
C.512M
D.2GB
10题:

李某在《电脑与编程》杂志上看到张某发表的一组程序,颇为欣赏,就复印了一百份作为程序设计辅导材料发给了学生。李某又将这组程序逐段加以评析,写成评论文章后投到《电脑编程技巧》杂志上发表。李某的行为  ( )  。
A、侵犯了张某的著作权,因为其未经许可,擅自复印张某的程序。
B、侵犯了张某的著作权,因为在评论文章中全文引用了发表的程序。
C、不侵犯张某的著作权,其行为属于合理使用。
D、侵犯了张某的著作权,因为其擅自复印,又在其发表的文章中全文引用了张某的程序。

37题:

下列关于Microsoft管理控制台(MMC)的说法中,错误的是 ( ) 。
A、MMC集成了用来管理网络、计算机、服务及其它系统组件的管理工具
B、MMC创建、保存并打开管理工具单元
C、MMC可以运行在Windows XP和Windows 2000操作系统上
D、MMC是用来管理硬件、软件和Windows系统的网络组件

9题:编译和解释是实现高级程序设计语言的两种基本方式,(  )是这两种方式的主要区别。
A.是否进行代码优化
B.是否进行语法分析
C.是否生成中间代码
D.是否生成目标代码
22题:在Linux系统中,root用户执行shutdown–rnow命令,系统将会( )。
A.重新启动
B.进入单用户模式
C.休眠
D.关机
9题:SOA(面向服务的架构)是一种()服务架构。
A.细粒度、紧耦合
B.粗粒度、松耦合
C.粗粒度、紧耦合
D.细粒度、松耦合