下列哪种方法可以防范SQL注入攻击?()A、修改数据库监听端口B、安装数据库补丁C、WEB程序过滤恶意字符D、禁用DBA用户

题目

下列哪种方法可以防范SQL注入攻击?()

  • A、修改数据库监听端口
  • B、安装数据库补丁
  • C、WEB程序过滤恶意字符
  • D、禁用DBA用户

相似考题
参考答案和解析
正确答案:C
更多“下列哪种方法可以防范SQL注入攻击?()”相关问题
  • 第1题:

    以下哪种攻击方法是利用TCP连接三次握手弱点进行的()。

    A.SYN Flood

    B.嗅探

    C.会话劫持

    D.SQL注入


    参考答案:A

  • 第2题:

    相对于单线程应用而言,多线程应用更容易受到以下哪种攻击()。

    • A、木马
    • B、SQL注入
    • C、竞争条件
    • D、生日攻击

    正确答案:C

  • 第3题:

    针对SQL注入和XSS跨站的说法中,哪些说法是不正确的()。

    • A、SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在Web后台数据库中执行
    • B、XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过XSS注入的是HTML代码(以后称脚本),而SQL注入注入的是SQL命令
    • C、XSS和SQL注入攻击都利用了Web服务器没有对用户输入数据进行严格的检查和有效过滤的缺陷
    • D、XSS攻击盗取Web终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻击盗取Web后台数据库中的敏感数据,甚至控制整个数据库服务器

    正确答案:A

  • 第4题:

    下列哪个漏洞不是由于未对输入做过滤造成的()

    • A、DOS攻击
    • B、SQL注入
    • C、XSS攻击
    • D、CSRF攻击

    正确答案:A

  • 第5题:

    针对弱口令,最常见的攻击方法是()

    • A、端口攻击
    • B、暴力破解
    • C、DDoS
    • D、SQL注入

    正确答案:B

  • 第6题:

    SQL注入攻击可以控制网站服务器。


    正确答案:错误

  • 第7题:

    关于SQL注入攻击,下列说法中正确的是()

    • A、攻击者通过SQL注入可以完全的控制数据库服务器
    • B、通过拼接的方式生成SQL查询语句容易遭到SQL注入攻击
    • C、对于不同的SQL数据路,SQL注入攻击的原理是类似的
    • D、使用存储过程执行查询也可能遭到SQL注入
    • E、使用参数化查询也可能遭到SQL注入

    正确答案:A,B,C,D,E

  • 第8题:

    下列属于DDOS攻击的是()

    • A、DDOS
    • B、SYN变种攻击
    • C、TCP连接攻击
    • D、SQL注入攻击

    正确答案:B

  • 第9题:

    常见Web攻击方法,不包括?()

    • A、利用服务器配置漏洞
    • B、恶意代码上传下载
    • C、构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)
    • D、业务测试

    正确答案:D

  • 第10题:

    以下哪种符号在SQL注入攻击中经常用到?()

    • A、$_
    • B、1
    • C、@
    • D、;

    正确答案:D

  • 第11题:

    判断题
    SQL注入攻击可以控制网站服务器。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第12题:

    单选题
    以下哪种符号在SQL注入攻击中经常用到?()
    A

    $_

    B

    1

    C

    @

    D


    正确答案: B
    解析: 暂无解析

  • 第13题:

    攻击者通过SQL注入不仅仅可以查询语句,甚至可以修改数据。()


    答案:正确

  • 第14题:

    关于SQL注入说法正确的是()。

    • A、SQL注入攻击是攻击者直接对web数据库的攻击
    • B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害
    • C、SQL注入漏洞,可以通过加固服务器来实现
    • D、SQL注入攻击,可以造成整个数据库全部泄露

    正确答案:D

  • 第15题:

    对网页请求参数进行验证,可以防止SQL注入攻击。


    正确答案:正确

  • 第16题:

    关于注入攻击,下列说法不正确的是()

    • A、注入攻击发生在当不可信的数据作为命令或者查询语句的一部分,被发送给解释器的时候。攻击者发送的恶意数据可以欺骗解释器,以执行计划外的命令或者访问未被授权的数据
    • B、常见的注入攻击有SQL注入,OS命令注入、LDAP注入以及xpath等
    • C、SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,从而得到黑客所需的信息
    • D、SQL注入主要针对数据库类型为MS SQL server和mysql,采用oracle数据库,可以有效减少SQL注入威胁

    正确答案:D

  • 第17题:

    SQL注入攻击可以实现在非授权的情况下对被攻击的网站进行管理和控制。


    正确答案:正确

  • 第18题:

    系统要防止将用户输入未经检查就用于构造数据库查询,防范()攻击。

    • A、查询注入
    • B、应用注入
    • C、WEB注入
    • D、SQL注入

    正确答案:D

  • 第19题:

    简述SQL注入攻击的过程。


    正确答案: 首先,判断环境,寻找注入点,判断数据库类型。
    其次,根据注入参数类型,在脑海中重构SQL语句的原貌。
    接着,将查询条件替换成SQL语句,猜解表名、字段名、用户名及密码

  • 第20题:

    输入参数过滤可以预防以下哪些攻击?()

    • A、SQL注入、跨站脚本、缓冲区溢出
    • B、SQL注入、跨站脚本、DNS毒药
    • C、SQL注入、跨站请求伪造、网络窃听
    • D、跨站请求伪造、跨站脚本、DNS毒药

    正确答案:B

  • 第21题:

    以下哪种攻击方法是利用TCP连接三次握手弱点进行的()。

    • A、SYN Flood
    • B、嗅探
    • C、会话劫持
    • D、SQL注入

    正确答案:A

  • 第22题:

    判断题
    对网页请求参数进行验证,可以防止SQL注入攻击。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第23题:

    单选题
    常见Web攻击方法,不包括?()
    A

    利用服务器配置漏洞

    B

    恶意代码上传下载

    C

    构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)

    D

    业务测试


    正确答案: A
    解析: 暂无解析