A.限制DBMS中sysadmin用户的数量
B.在Web应用程序中,不以管理员帐号连接数据库
C.去掉数据库不需要的函数、存储过程
D.对于输入的字符串型参数,使用转义
E.将数据库服务器与互联网物理隔断
您可能感兴趣的试卷
你可能感兴趣的试题
A.sysadmin
B.serveradmin
C.setupadmin
D.securityadmin
E.processadmin
A.语句审计
B.系统进程审计
C.特权审计
D.模式对象设计
E.外部对象审计
A.数据库级
B.表级
C.记录级(行级)
D.属性级(字段级)
E.字符级
A.WindowsNT集成认证
B.SQLServer认证
C.SQLServer混合认证
D.生物认证
A.备份审计
B.语句审计
C.特权审计
D.模式对象设计
A.索引字段不能加密
B.关系运算的比较字段不能加密
C.字符串字段不能加密
D.表间的连接码字段不能加密
A.数据库视图也是物理存储的表
B.可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句
C.数据库视图也可以使用UPDATE或DELETE语句生成
D.对数据库视图只能查询数据,不能修改数据
A.隔离原则
B.多层控制原则
C.唯一性原则
D.自主原则
A.SQLServer中,数据访问权限只能赋予角色,而不能直接赋予用户
B.角色与身份认证无关
C.角色与访问控制无关
D.角色与用户之间是一对一的映射关系
A.用户认证
B.用户授权
C.审计功能
D.电磁屏蔽
最新试题
某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。
恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。
按照服务对象不同,云计算可以分为?()
为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。
涉密计算机可以随意安装各种软件。
CMOS口令在主板的BIOS程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS电池放电,否则基本没有破解的方法。
关于渗透测试,下面哪个说法是不正确的()?
不属于网络攻击的攻击扫尾阶段的任务是()。
信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。
中国互联网协会什么时间发布了《文明上网自律公约》()。