为了防范SQL注入攻击,企业应在web服务器上对输入内容的合法性进行验证。
举一反三
- 中国大学MOOC: 为了防范SQL注入攻击,企业应在web服务器上对输入内容的合法性进行验证。
- SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编程时的疏忽,通过SQL语句,实现无帐号登录,甚至篡改数据库。关于防范SQL注入,以下描述中不正确的是() A: 防范SQL注入主要在于严密地验证用户输入的合法性 B: 为防范SQL注入可以对用户输入数据中的等号全部过滤掉 C: 为防范SQL注入可以使用验证器验证用户的输入 D: 为防范防范SQL注入可以利用参数化存储过程来访问数据库
- XSS和SQL注入攻击都利用了Web服务器没有对用户输入数据进行严格的检查和有效过滤的缺陷。
- SQL注入是一种常见的应用层攻击,一般是通过构建特殊的输入作为参数传入Web应用程序,盗取或破坏应用的数据。SQL注入攻击最终破坏或盗取的对象是:( )。 A: 数据库 B: 服务器上的机密文件 C: WEB应用 D: 服务器的图片
- SQL注入是一种常见的应用层攻击,一般是通过构建特殊的输入作为参数传入WEB应用程序,盗取或破坏应用的数据。请你指出SQL注入攻击最终破坏或盗取的对象是 A: 数据库 B: 服务器上的机密文件 C: WEB应用 D: 服务器的图片