首页 > 公务员考试
题目内容 (请给出正确答案)
[单选题]

数据库注入类安全事件是指由于()所引起的安全事件。

A.恶意用户利用挤占带宽、消耗系统资源等攻击方法

B.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏

C.恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限

D.恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“数据库注入类安全事件是指由于()所引起的安全事件。”相关的问题
第1题
对网络窃听类安全事件描述正确的是()

A.恶意用户利用挤占带宽、消耗系统资源等攻击方法

B.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏

C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法

D.恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料

点击查看答案
第2题
对网络欺骗类安全事件描述正确的是()

A.恶意用户利用挤占带宽、消耗系统资源等攻击方法

B.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏

C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法

D.恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料

点击查看答案
第3题
操作误用类安全事件是指()所引起的安全事件。

A.合法用户由于误操作造成网络或系统不能正常提供服务

B.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏

C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法

D.恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据

点击查看答案
第4题
云计算安全威胁包括()。

A.应用威胁:SQL注入、跨站等针对应用层的攻击己经成为安全最大的威胁

B.主机威胁:病毒蠕虫等将占用系统资源、破坏文件和数据。恶意用户也会利用本地漏洞和配置错误来获口取额外权限

C.数据安全:破坏数据的机密性、完整性和可用性

D.网络威胁:针对网络层的攻击组要有拒绝服务、远程溢出、信息探测、网络监听等

点击查看答案
第5题
个人征信信息安全事件是指,由于人为原因、管理漏洞、信息系统故障、黑客攻击等原因造成的__、__、__、等安全事件()

A.大量个人征信信息违规查询

B.违规使用

C.泄露

D.代理查询

点击查看答案
第6题
下列哪种方法可以防范SQL注入攻击?()

A、安装数据库补丁

B、修改数据库监听端口

C、WEB程序过滤恶意字符

D、禁用DBA用户

点击查看答案
第7题
下列表述错误的是()。

A.选择统计是利用人体所具备的生物特征来认证,其中包换多种类型的验证,如指纹、眼膜、语谙音等

B.入侵检测是100%安全的,能检测出合法用户对信息的非正常访问

C.防病毒软件如果没设置合理,那么可以降低系统遭受恶意攻击的机会

D.智能卡有漏洞,不能防止对系统漏洞进行攻击

点击查看答案
第8题
下列属于二类事件重大信息安全事件的是()

A.公司骨干网络瘫痪,丧失业务处理能力

B.在公司网络上出现恶意攻击企业主要领导人员和干扰企业正常经营秩序信息,导致影响干部职工队伍稳定等不良后果的事件

C.在公司网络上非受控出现涉及企业内部不应公开的敏感信息

点击查看答案
第9题
以下关于云数据库MySQL安全性保障方面,描述正确的是()

A.在用户遭到DDoS攻击时,能帮助用户抵御各种攻击流量,保证业务的正常运行

B.提供简单的误操作恢复

C.高校防御SQL注入,暴力破解等数据攻击行为

D.提供在线的主从两份部署存储,确保线上数据安全

点击查看答案
第10题
应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是级要求()

A.一级

B.二级

C.三级

D.四级

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改