首页 > 大学网课
题目内容 (请给出正确答案)
[主观题]

SQL注入是黑客对Web数据库进行攻击的常用手段之一,以下不是有效防范方法的是:()

A、 不使用关系型数据库

B、 过滤每一处用户可能输入数据的地方

C、 认真对表单输入进行校验,从查询变量中滤去尽可能多的可疑字符

D、 严格限制对数据库的访问权限

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“SQL注入是黑客对Web数据库进行攻击的常用手段之一,以下不…”相关的问题
第1题
SQL注入和XSS跨站攻击,是WEB安全中常见攻击类型,稳居OWASPTOP10。针对SQL注入和XSS跨站的说法中,哪些说法是正确的?

A.XSS和SQL注入攻击都利用了Web服务器没有对用户输入数据进行严格的检查和有效过滤的缺陷

B.SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在Web后台数据库中执行

C.XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过XSS注入的是HTML代码(以后称脚本),而SQL注入注入的是SQL命令

D.XSS攻击盗取Web终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻击盗取Web后台数据库中的敏感数据,甚至控制整个数据库服务器

点击查看答案
第2题
下列对SQL注入说法正确的是()。

A.SQL注入可以对web数据库攻击

B.SQL注入可以通过加固服务器账号来防御

C.不可以获取数据库信息

D.没有任何危害

点击查看答案
第3题
关于SQL注入攻击说法错误的是()。

A.SQL注入攻击是攻击者直接对WEB数据库的攻击

B.SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其它危害

C.SQL注入漏洞,可以通过加固服务器来实现

D.SQL注入攻击,可以造成数据库数据信息的泄露

点击查看答案
第4题
下面有关软件安全问题的描述中,应是由于软件设计缺陷引起的()

A.设计了三层 WEB 架构,但是软件存在 SQL 注入漏洞,导致被黑客攻击后直接访问数据库

B.使用 C 语言开发时,采用了一些存在安全问题的字符串处理函数,导致存在缓冲区溢出漏洞

C.设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据

D.使用了符合要求的密码算法,但在使用算法接口时,没有按照要求生成密钥,导致黑客攻击后能破解并得到明文数据

点击查看答案
第5题
在阿里云安全态势分析报告中,在众多的web攻击手段中,哪种是黑客最常采用的web攻击手段()来实现的

A.SQL注入

B.代码执行

C.服务器信息窃取

D.跨站脚本攻击

点击查看答案
第6题
SQL注入是一种常见的应用层攻击,一般是通过构建特殊的输入作为参数传入Web应用程序,盗取或破坏应用的数据。请您指出SQL注入攻终破坏或盗取的对象是()

A.数据库

B.服务器上的机密文件

C.WEB应用

D.服务器的图片

点击查看答案
第7题
下列哪个不属于数据库审计的主要功能()。

A.能够阻断黑客的SQL注入攻击

B.记录攻击者和员工的非授权访问

C.能够检查业务系统在代码编写时对数据库操作不规范的语句

D.来满足国家信息安全方面于要求

点击查看答案
第8题
以下关于系统异常监控与分析的说法,错误的是?()

A.SQLMap可以自动检测数据库服务器上存在的SQL注入漏洞

B.网络嗅探既是一种黑客攻击方法,也是一种系统异常检测的方法

C.SSL链接由于对通信过程进行了加密,因此不会受到中间人攻击

D.可以通过检测网卡是否工作在混杂模式,以发现嗅探攻击行为

点击查看答案
第9题
以下哪一项是防范SQL注入攻击最有效的手段?

A.删除存在注入点的网页

B.对数据库系统的管理权限进行严格的控制

C.通过网络防火墙严格限制Internet用户对web服务器的访问

D.对web用户输入的数据进行严格的过滤

点击查看答案
第10题
以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段:

A.删除存在注入点的网页

B. 对数据库系统的管理

C. 对权限进行严格的控制,对web用户输入的数据进行严格的过滤

D. 通过网络防火墙严格限制Internet用户对web服务器的访问

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改