以下()措施对处理SQL注入带来的风险没有实际效果。
A. 编写web程序时采用参数化查询方式
B. 最小化供web程序使用的数据库账户权限
C. 部署网络防火墙
D. 过滤URL中单引号等特殊字符
查看答案
A. http://www.xxx.com.cn/product_more.asp?id=20'
B. http://www.xxx.com.cn/product_more.asp?id=20and1=2
C. http://www.xxx.com.cn/product_more.asp?id=20and1=1
D. :http://www.xxx.com.cn/product_more.asp?id=20and99*9<100
代码注入攻击中,sql注入是危害最严重的攻击方式之一,以下关于防范SQL攻击的措施描述中,错误的是()。
A. 可以通过严谨的程序结构设计,降低被注入攻击的风险。
B. 程序在编写代码时可以采用格式化输入数据,过滤危险字符等方式对用户输入的数据进行严格的控制。
C. 对数据库的使用权限按照最小特权原则进行划分,关闭不必要的功能。
D. 除了管理员账户最好不要分配别的账户,以降低被SQL注入攻击的可能性。
由于Internet的安全问题日益突出,基于TCP/IP协议,相关组织和专家在协议的不同层次设计了相应的安全通信协议,用来保障网络各层次的安全。其中,属于依附于传输层的安全协议是()。
A. PP2P
B. L2TP
C. SSL
D. IPSec
我们使用IE浏览器上网登录某些论坛后,IE中通常会保存一些和网站有关的用户信息,下面() IE设置中最能有效保护这些信息不被恶意利用。
A. 设置适当的浏览器安全级别
B. 启用内容审查程序
C. 禁用Activex控件安装
D. 删除Cookie