SQL注入攻击的防范方法不包括
A: 控制错误信息,不在浏览器显示
B: 过滤敏感字符
C: 参数化SQL语句
D: 使用Oracle数据库
A: 控制错误信息,不在浏览器显示
B: 过滤敏感字符
C: 参数化SQL语句
D: 使用Oracle数据库
举一反三
- 关于SQL注入攻击,下列说法中正确的是() A: 攻击者通过SQL注入可以完全的控制数据库服务器 B: 通过拼接的方式生成SQL查询语句容易遭到SQL注入攻击 C: 对于不同的SQL数据路,SQL注入攻击的原理是类似的 D: 使用存储过程执行查询也可能遭到SQL注入 E: 使用参数化查询也可能遭到SQL注入
- SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编程时的疏忽,通过SQL语句,实现无帐号登录,甚至篡改数据库。关于防范SQL注入,以下描述中不正确的是() A: 防范SQL注入主要在于严密地验证用户输入的合法性 B: 为防范SQL注入可以对用户输入数据中的等号全部过滤掉 C: 为防范SQL注入可以使用验证器验证用户的输入 D: 为防范防范SQL注入可以利用参数化存储过程来访问数据库
- SQL注入是一种常用的攻击方法,它的原理是:当应用程序__,就会产生SQL注入漏洞。 A: 使用低水平的sql语访问数据库时 B: 使用输入内容来构造动态sql语句以访问数据库时 C: 使用预编译方式来构造动态sql语句以访问数据库时
- SQL注入漏洞存在的前提是:______。 A: 程序员对sql查询的参数过滤不严格 B: 数据库使用了SA权限 C: 数据库采用localhost访问 D: SQL查询语句含有参数
- SQL注入的攻击原理是当应用程序 ( ),就会产生SQL注入漏洞。 A: 使用有变量的SQL语句时 B: 使用拼接SQL语句时 C: 使用用户输入来拼接SQL语句时 D: 使用复杂的SQL语句时