单选题除了在代码设计开发阶段预防SQL注入外,对数据库进行加固也能够把攻击者所能造成的损失控制在一定范围内,下列哪项不是数据库加固范围?()A禁止将任何高权限账号(例如sa,dba等等)用于应用程序数据库访问。更安全的方法是单独为应用创建有限访问账户B拒绝用户访问敏感的系统存储过程C禁止用户访问的数据库表D限制用户所能够访问的数据库表

单选题
除了在代码设计开发阶段预防SQL注入外,对数据库进行加固也能够把攻击者所能造成的损失控制在一定范围内,下列哪项不是数据库加固范围?()
A

禁止将任何高权限账号(例如sa,dba等等)用于应用程序数据库访问。更安全的方法是单独为应用创建有限访问账户

B

拒绝用户访问敏感的系统存储过程

C

禁止用户访问的数据库表

D

限制用户所能够访问的数据库表


参考解析

解析: 暂无解析

相关考题:

在构造操作数据库的命令对象时除了提供连接对象外还需要提供() A、STRINGCONNECTIONB、CONNECTIONC、CONNECTIONSTRINGD、SQL语句

在基于数据库的信息管理系统中,数据库概念模型的设计对应于系统开发的()阶段。

系统开发中的详细设计包括( )。A.代码设计、输入/输出设计、模块结构与功能设计和数据库/文件设计B.代码设计、逻辑设计、模块结构与功能设计C.代码设计、逻辑设计、数据库/文件设计D.程序设计、输入/输出设计、模块结构与功能设计和数据库/文件设计

下面哪一点不属于sql引擎层的作用() A.可使用SQL语言操纵数据库B.使用SQL语言可减少代码量C.把底层数据改造成RDBMSD.可以使用业界标准的API访问数据库

系统设计是结构化开发方法中的重要阶段,下列选项中( )不是系统设计的任务。A.确定系统功能B.进行总体设计C.确定软件结构D.完成数据库设计

系统设计是结构化开发方法中的重要阶段,下列( )不是系统设计的任务。A.确定系统功能B.进行总体设计C.确定软件结构D.完成数据库设计

下列哪项工作属于数据库设计的运行与维护阶段?______。A.数据库的重新组织设计B.事务控制C.故障恢复方案设计D.为数据库增加新功能

在SQL Server的系统数据库中master不是数据库的系统库。() 此题为判断题(对,错)。

数据库的概念设计一般在系统开发的哪个阶段进行()A、系统开发之前B、系统分析阶段C、系统设计阶段D、系统实施阶段

你设计的策略同步SQL Azure数据库和多个远程Microsoft SQL Server 2008数据库。SQL Azure数据库包含许多表圆形的外键关系。你需要为确保推荐的方法吗所有的远程数据库的变化与SQL Azure数据库同步。什么你应该建议吗?()A、使用SQL Azure数据同步服务。B、使用SQL Server复制。C、使用SQL服务器备份和恢复。D、使用SQL Server数据库快照。

关于SQL注入说法正确的是()。A、SQL注入攻击是攻击者直接对web数据库的攻击B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害C、SQL注入漏洞,可以通过加固服务器来实现D、SQL注入攻击,可以造成整个数据库全部泄露

针对SQL注入和XSS跨站的说法中,哪些说法是不正确的()。A、SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在Web后台数据库中执行B、XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过XSS注入的是HTML代码(以后称脚本),而SQL注入注入的是SQL命令C、XSS和SQL注入攻击都利用了Web服务器没有对用户输入数据进行严格的检查和有效过滤的缺陷D、XSS攻击盗取Web终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻击盗取Web后台数据库中的敏感数据,甚至控制整个数据库服务器

下列()不是由于SQL注入漏洞而造成的危害。A、查看、修改或删除数据库条目和表B、访问数据库系统表C、获得数据库访问权限,甚至获得DBA权限D、控制受害者机器向其他网站发起攻击

针对数据库的攻击主要是SQL注入。

关于注入攻击,下列说法不正确的是()A、注入攻击发生在当不可信的数据作为命令或者查询语句的一部分,被发送给解释器的时候。攻击者发送的恶意数据可以欺骗解释器,以执行计划外的命令或者访问未被授权的数据B、常见的注入攻击有SQL注入,OS命令注入、LDAP注入以及xpath等C、SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,从而得到黑客所需的信息D、SQL注入主要针对数据库类型为MS SQL server和mysql,采用oracle数据库,可以有效减少SQL注入威胁

关于SQL注入攻击,下列说法中正确的是()A、攻击者通过SQL注入可以完全的控制数据库服务器B、通过拼接的方式生成SQL查询语句容易遭到SQL注入攻击C、对于不同的SQL数据路,SQL注入攻击的原理是类似的D、使用存储过程执行查询也可能遭到SQL注入E、使用参数化查询也可能遭到SQL注入

代码设计、数据库、文件设计是()阶段的工作之一

在信息系统开发的过程中,系统设计阶段的主要内容有()A、模块设计B、程序设计C、代码设计和数据库设计D、处理过程设计

入侵者将未经授权的数据库语句插入到有漏洞的SQL数据信道中,称之为()。A、SQL注入攻击B、数据库加密C、数据库审计D、SQL命令加密

以下除了()外,其余都是常见的数据库管理系统。A、OracleB、Visual FoxProC、Visual BasicD、SQL Server

某网站为了开发的便利,SA连接数据库,由于网站脚本中被发现存在SOL注入漏洞,导致攻击者利用内置存储过程xp_cmdshell删除了系统中的一个重要文件,在进行问题分析时,作为安全专家,你应该指出该网站设计违反了以下哪项原则()A、权限分离原则B、最小特权原则C、保护最薄弱环节的原则D、纵深防御的原则

SQL注入攻击能够查看、修改或者删除数据库条目和表。

隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离、地址绑定、访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL注入攻击。

判断题针对数据库的攻击主要是SQL注入。A对B错

单选题除了在代码设计开发阶段预防SQL注入外,对数据库进行加固也能够把攻击者所能造成的损失控制在一定范围内,下列哪项不是数据库加固范围?()A禁止将任何高权限账号(例如sa,dba等等)用于应用程序数据库访问。更安全的方法是单独为应用创建有限访问账户B拒绝用户访问敏感的系统存储过程C禁止用户访问的数据库表D限制用户所能够访问的数据库表

单选题使用JDBC可以做到的是()。A把二进制代码传送到任何关系数据库中B把JAVA源代码传送到任何关系数据库中C把表单信息传送到任何关系数据库中D很容易地把SQL语句传送到任何关系数据库中

填空题代码设计、数据库、文件设计是()阶段的工作之一

单选题数据库的概念设计一般在系统开发的哪个阶段进行()A系统开发之前B系统分析阶段C系统设计阶段D系统实施阶段