以下哪条命令能利用“SQL注入”漏洞动用XP_cmdshell存储过程,获得某个子目的清单?()
A、http://localhost/script?’:EXEC+masterXP_cmdshell+’dir’:--
B、http://localhost/script?1’:EXEC+masterXP_cmdshell+’dir’:--
C、http://localhost/script?0’:EXEC+masterXP_cmdshell+’dir’:--
D、http://localhost/script?1’:EXEC+masterXP_cmdshell+’dir’--
A、访问控制问题
B、数据的准确性问题
C、数据库的完整性问题
D、数据库的安全性问题
在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?()
A、入网访问控制
B、权限控制
C、网络检测控制
D、防火墙控制
随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。()
A、使用IP加密技术
B、日志分析工作
C、攻击检测和报警
D、对访问行为实施静态、固定的控制
A、外模式
B、概念模式
C、内模式
D、存储模式