试题详情
- 单项选择题使用参数化查询防御SQL注入时,尤其需要注意()
A、仅对为经过滤的数据使用参数化查询
B、仅对直接处理用户提交数据的查询使用参数化查询
C、对每个查询均使用参数化查询
D、仅在前台服务器上使用参数化查询
- C
关注下方微信公众号,在线模考后查看
热门试题
- 在软件开发的需求定义阶段,在软件测试方面
- 关于背包加密算法的描述中,正确的是()
- 以下哪一个关于信息安全评估的标准首先明确
- 我国现行的有关互联网安全的法律框架有以下
- 以下行为中,不属于威胁计算机网络安全的因
- Rootkit的检测方法可以分为在线检测
- Linux系统中负责管理网卡配置参数的是
- 下列关于Rootkit的检测方法的描述,
- 关于XMPP的描述中,正确的是()
- Linux系统中通过ps命令可以实时的显
- 在不同的平台上进行代码审查,通常都包括(
- 下面哪一个不是脆弱性识别的手段()
- 入侵者可以通过主动或者被动的网络连接控制
- 在网络体系结构中,传输层的主要功能是()
- 对系统安全需求进行评审,以下那类人不适合
- 应用程序逻辑缺陷通常是由于()造成的。
- 以下信息安全原则,哪一项是错误的?()
- 某个EXE文件从0x400000处装入,
- 我国的信息安全测评主要对象不包括?()
- SSL维护数据完整性采用的两种方法是()