网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
下列方法()不能有效地防止SQL注入。
- A、使用参数化方式进行查询
- B、检查用户输入有效性
- C、对用户输入进行过滤
- D、对用户输出就行处理
参考答案
更多 “下列方法()不能有效地防止SQL注入。A、使用参数化方式进行查询B、检查用户输入有效性C、对用户输入进行过滤D、对用户输出就行处理” 相关考题
考题
针对SQL注入和XSS跨站的说法中,哪些说法是不正确的()。A、SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在Web后台数据库中执行B、XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过XSS注入的是HTML代码(以后称脚本),而SQL注入注入的是SQL命令C、XSS和SQL注入攻击都利用了Web服务器没有对用户输入数据进行严格的检查和有效过滤的缺陷D、XSS攻击盗取Web终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻击盗取Web后台数据库中的敏感数据,甚至控制整个数据库服务器
考题
()是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段。A、删除存在注入点的网页B、对数据库系统的管理C、对权限进行严格的控制,对web用户输入的数据进行严格的过滤D、通过网络防火墙严格限制Internet用户对web服务器的访问
考题
下列关于跨脚本攻击说法错误的是()。A、跨站脚本(XSS)攻击,是指攻击者在HTML内容注入恶意脚本代码,从而绕过浏览器的安全检测,获取Cookie、页面内容等敏感信息。B、针对XSS攻击的防御手段主要分两类,即输入检查和输出检查。C、输入检查,是指对用户的输入进行检查,检查用户的输入是否符合一定规则。D、最常见的输入检查方式是对网页内容进行编码。
考题
以下哪些方法对防范SQL注入攻击无效?()A、采用参数化查询方式,进行开发B、对数据库系统的管理权限进行严格的控制C、通过网络防火墙严格限制Internet用户对web服务器的访问D、对web用户输入的数据进行严格的过滤
考题
使用参数化查询防御SQL注入时,尤其需要注意()A、仅对为经过滤的数据使用参数化查询B、仅对直接处理用户提交数据的查询使用参数化查询C、对每个查询均使用参数化查询D、仅在前台服务器上使用参数化查询
考题
使用参数化查询防御SQL注入时,需要注意()A、对每个数据库查询使用参数化查询B、对每一种数据都进行参数化C、不通过参数占位符指定查询的表和列D、仅为用户提交数据使用参数化查询E、仅为关键数据使用参数化查询
考题
以下哪一项是防范SQL注入攻击最有效的手段?()A、删除存在注入点的网页B、对数据库系统的管理权限进行严格的控制C、通过网络防火墙严格限制Internet用户对web服务器的访问D、对web用户输入的数据进行严格的过滤
考题
按照用户DSS的ROMC要求,对话部件不包括以下哪项()A、产生输入“表达方式”B、产生输出“输出方式”C、使调用和提供“操作”参数的用户输入操作可行D、使调用和提供“记忆辅助”参数的用户输入可行
考题
某糖果厂进行库存管理系统开发的系统设计工作,系统开发人员将进行输入/输出设计,在进行输入/输出设计时应遵循()原则。A、既满足用户需求又方便用户使用B、满足用户需求C、方便用户使用D、同用户反复沟通
考题
判断题SQL注入,是开发者在代码中使用SQL语句时,要先生成SQL语句,然后调用函数执行这条SQL语句。如果错误地直接将用户输入拼接到SQL语句中,就有可能产生非预期的结果,从而将用户输入当作SQL语句执行。A
对B
错
考题
单选题按照用户DSS的ROMC要求,对话部件不包括以下哪项()A
产生输入“表达方式”B
产生输出“输出方式”C
使调用和提供“操作”参数的用户输入操作可行D
使调用和提供“记忆辅助”参数的用户输入可行
考题
单选题()是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段。A
删除存在注入点的网页B
对数据库系统的管理C
对权限进行严格的控制,对web用户输入的数据进行严格的过滤D
通过网络防火墙严格限制Internet用户对web服务器的访问
考题
单选题对SQL数据库来说,以下哪个用户输入符号对系统的安全威胁最大,需要在数据输入时进行数据过滤?()A
*B
--C
-=D
-+
热门标签
最新试卷