某Web服务器受到攻击和损害。应首先执行以下哪项操作以处理该事件?()
A、将易失性存储器数据转储到磁盘上
B、以故障,安全模式运行服务器
C、断开该Web服务器与网络的连接
D、关闭该Web服务器
A、将易失性存储器数据转储到磁盘上
B、以故障,安全模式运行服务器
C、断开该Web服务器与网络的连接
D、关闭该Web服务器
A、SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在Web后台数据库中执行 B、XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过XSS注入的是HTML代码(以后称脚本),而SQL注入注入的是SQL命令 C、XSS和SQL注入攻击都利用了Web服务器没有对用户输入数据进行严格的检查和有效过滤的缺陷 D、XSS攻击盗取Web终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻击盗取Web后台数据库中的敏感数据,甚至控制整个数据库服务器
A、与传统的客户机/服务器结构相比较,Web服务器负载过重 B、与传统的客户机/服务器结构相比较,HTTP协议的效率低 C、服务器扩展程序主要使用CGI和WebAPI两种编程接口编写 D、CGI在执行时动态加载到Web服务器进程内
A、确保在防火墙处封锁端口80和441 B、检查所有服务器上的文件和访问权限,以确保所有文件都具有只读访问权限 C、执行Web应用程序安全审查 D、确保仅现有客户的IP地址能够通过防火墙
A、避免使用包含敏感数据或者影响服务器安全逻辑的查询字符串参数 B、使用会话标识符来标识客户端,并将敏感项存储在服务器上的会话存储区中 C、禁止使用HTTP GET方式 D、加密查询字符串参数
A、在网络中单独部署syslog服务器,将Web服务器的日志自动发送并存储到该syslog日志服务器中 B、严格设置Web日志权限,只有系统权限才能进行读和写等操作 C、对日志属性进行调整,加大日志文件大小、延长日志覆盖时间、设置记录更多信息等 D、使用独立的分区用于存储日志,并且保留足够大的日志空间