使用MySQL中的【 】函数进行字符串拼接,可以有效防止模糊查询时可能出现的SQL注入问题。
concat()
举一反三
- 关于MyBatis模糊查询中进行SQL字符串拼接时,说法错误的是( ) A: 使用“${}”进行SQL字符串拼接时,无法防止SQL注入问题。 B: 可以使用MySQL中的concat()函数进行字符串拼接。 C: 使用MySQL中的concat()函数进行字符串拼接,也无法防止SQL注入。 D: 使用MySQL中的concat()函数进行字符串拼接,导致数据库移植性变差。
- 关于MyBatis模糊查询中进行SQL字符串拼接时,说法错误的是。
- 为了防止SQL注入,可以在将字符串包含在查询中之前,先对它进行转义。()
- 关于SQL注入攻击,下列说法中正确的是() A: 攻击者通过SQL注入可以完全的控制数据库服务器 B: 通过拼接的方式生成SQL查询语句容易遭到SQL注入攻击 C: 对于不同的SQL数据路,SQL注入攻击的原理是类似的 D: 使用存储过程执行查询也可能遭到SQL注入 E: 使用参数化查询也可能遭到SQL注入
- 用“+”可以实现字符串的拼接,用- 可以从一个字符串中去除一个字符子串
内容
- 0
MySQL支持全文索引,在大量的字符中查询信息时,使用全文索引可以提升字符串的检索效率。
- 1
MyBatis提供了元素可以解决模糊查询时SQL注入问题,且不会影响数据库移植()
- 2
在MySQL的模糊查询中,“_”可以匹配单个字符,“%”可以匹配任意个数的字符。
- 3
SQL注入的攻击原理是当应用程序 ( ),就会产生SQL注入漏洞。 A: 使用有变量的SQL语句时 B: 使用拼接SQL语句时 C: 使用用户输入来拼接SQL语句时 D: 使用复杂的SQL语句时
- 4
下列操作中,()容易产生SQL注入漏洞。 A: A使用动态拼接的方式生成SQL查询语句 B: B使用存储过程执行SQL查询 C: C使用参数化SQL查询过程 D: D限制SQl语句长度