题目内容

以下()项数据库管理员行为不太可能被记录在检测性控制日志中。

A. 删除一个记录
B. 改变一个口令
C. 泄露一个口令
D. 改变访问权限

查看答案
更多问题

以下()措施对处理SQL注入带来的风险没有实际效果。

A. 编写web程序时采用参数化查询方式
B. 最小化供web程序使用的数据库账户权限
C. 部署网络防火墙
D. 过滤URL中单引号等特殊字符

已知某个链接存在SQL注入漏洞,网址是http://www.xxx.com.cn/product.asp?id=20,以下( ) URL访问之后,页面不会报错。()

A. http://www.xxx.com.cn/product_more.asp?id=20'
B. http://www.xxx.com.cn/product_more.asp?id=20and1=2
C. http://www.xxx.com.cn/product_more.asp?id=20and1=1
D. :http://www.xxx.com.cn/product_more.asp?id=20and99*9<100

代码注入攻击中,sql注入是危害最严重的攻击方式之一,以下关于防范SQL攻击的措施描述中,错误的是()。

A. 可以通过严谨的程序结构设计,降低被注入攻击的风险。
B. 程序在编写代码时可以采用格式化输入数据,过滤危险字符等方式对用户输入的数据进行严格的控制。
C. 对数据库的使用权限按照最小特权原则进行划分,关闭不必要的功能。
D. 除了管理员账户最好不要分配别的账户,以降低被SQL注入攻击的可能性。

由于Internet的安全问题日益突出,基于TCP/IP协议,相关组织和专家在协议的不同层次设计了相应的安全通信协议,用来保障网络各层次的安全。其中,属于依附于传输层的安全协议是()。

A. PP2P
B. L2TP
C. SSL
D. IPSec

答案查题题库