代码注入攻击中,sql注入是危害最严重的攻击方式之一,以下关于防范SQL攻击的措施描述中,错误的是()。
A: 可以通过严谨的程序结构设计,降低被注入攻击的风险。
B: 程序在编写代码时可以采用格式化输入数据,过滤危险字符等方式对用户输入的数据进行严格的控制。
C: 对数据库的使用权限按照最小特权原则进行划分,关闭不必要的功能。
D: 除了管理员账户最好不要分配别的账户,以降低被SQL注入攻击的可能性。
A: 可以通过严谨的程序结构设计,降低被注入攻击的风险。
B: 程序在编写代码时可以采用格式化输入数据,过滤危险字符等方式对用户输入的数据进行严格的控制。
C: 对数据库的使用权限按照最小特权原则进行划分,关闭不必要的功能。
D: 除了管理员账户最好不要分配别的账户,以降低被SQL注入攻击的可能性。
举一反三
- 关于SQL注入攻击,下列说法中正确的是() A: 攻击者通过SQL注入可以完全的控制数据库服务器 B: 通过拼接的方式生成SQL查询语句容易遭到SQL注入攻击 C: 对于不同的SQL数据路,SQL注入攻击的原理是类似的 D: 使用存储过程执行查询也可能遭到SQL注入 E: 使用参数化查询也可能遭到SQL注入
- SQL注入(SQLInjection)是攻击者通过在查询操作中插入一系列的SQL语句到应用程序中来操作数据,以下关于SQL注入攻击描述不正确的是() A: SQL注入攻击是目前网络攻击的主要手段之一.在一定程度上其安全风险高于缓冲区溢出漏洞 B: 目前防火墙能对SQL注入漏洞进行有效的防范 C: 在某些情况下.SQL注入攻击让受害者承受巨大损失 D: SQL注入攻击可以通过数据库安全防护技术实现有效防护
- 对于SQL注入和XSS跨站,下列说法中不正确的是( ) A: SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在Web后台数据库中执行 B: XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过XSS注入的是HTML代码(以后称脚本),而SQL注入中注入的是SQL命令 C: XSS和SQL注入攻击都利用了Web服务器没有对用户输入数据进行严格检查和有效过滤的缺陷 D: XSS攻击盗取 Web终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻击盗取Web后台数据库中的敏感数据,甚至控制整个数据库服务器
- SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编程时的疏忽,通过SQL语句,实现无帐号登录,甚至篡改数据库。关于防范SQL注入,以下描述中不正确的是() A: 防范SQL注入主要在于严密地验证用户输入的合法性 B: 为防范SQL注入可以对用户输入数据中的等号全部过滤掉 C: 为防范SQL注入可以使用验证器验证用户的输入 D: 为防范防范SQL注入可以利用参数化存储过程来访问数据库
- XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过XSS注入的是HTML代码(以后称脚本),而SQL注入的是SQL命令。