● 目前网络上流行的SQL注入攻击是借助 (38) 的漏洞进行的(38)
- A 操作系统
- B WEB 应用系统
- C CA 系统
- D 数据容灾系统
● 目前网络上流行的SQL注入攻击是借助 (38) 的漏洞进行的(38)
试题(38)分析 本题考查SQL注入攻击的基础知识。 SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验参差不齐,相当大一部分程序员在编写代码的时候没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。 SQL注入是利用Web应用系统的漏洞进行攻击的。参考答案 (38)B
简述SQL注入攻击的过程。
2、以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段()
以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段()A删除存在注入点的网页B对数据库系统的管理C对权限进行严格的控制,对web用户输入的数据进行严格的过滤D通...
试解释SQL注入攻击的原理,以及它产生的不利影响。
以下哪些方法对防范SQL注入攻击无效?()A采用参数化查询方式,进行开发B对数据库系统的管理权限进行严格的控制C通过网络防火墙严格限制Internet用户对web服务器的访问D对web用...
对于SQL注入攻击的防御,可以采取哪些措施()A不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接B不要把机密信息直接存放,加密或者hash掉密码和敏感...
6、解决SQL注入.跨站脚本攻击的最根本办法是完善程序代码。
解决SQL注入.跨站脚本攻击的最根本办法是完善程序代码。A正确B错误