可以有效限制SQL注入攻击的措施有()。

题目
多选题
可以有效限制SQL注入攻击的措施有()。
A

限制DBMS中sysadmin用户的数量

B

在Web应用程序中,不以管理员帐号连接数据库

C

去掉数据库不需要的函数、存储过程

D

对于输入的字符串型参数,使用转义

E

将数据库服务器与互联网物理隔断

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。

A.Cookie篡改攻击

B.DNS欺骗攻击

C.Smuff攻击

D.SQL注入


正确答案:C
C【解析】基于网络的入侵检测系统用原始的网络包作为数据源,实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为。Cookie篡改攻击,通过对Cookie的篡改可以实现非法访问目标站点。DNS欺骗是攻击者冒充域名服务器的一种欺骗行为。SQL注入,就是通过把SQL命令插入到Web表单递交或输人域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。以上三种方式都不是通过阻塞网路或者耗费网络资源等来进行的攻击。Smuff攻击,攻击者冒充受害主机的ip地址,向一个大的网络发送echorequest的定向广播包,此网络的许多主机都做出回应,受害主机会收到大龄的echoreply消息。基于网络的入侵防护系统可以阻断Smuff攻击。故选择C选项。

第2题:

SQL注入攻击对所有基于SQL语言标准的数据库软件包括SQLServer、Oracle、MySQL、DB2等都是有效的。()


答案:正确

第3题:

使用WEB应用防护可以帮助网站应对来自WEB应用层的攻击,哪项描述是错误的?()

A、可以有效应对网页篡改问题

B、可抵御来之应用层的SQL注入

C、可以实现WEB应用安全交付

D、可以识别并防御FTP攻击


答案:D

第4题:

关于SQL注入攻击,下面的说法正确的有()。

  • A、是来自外网的攻击
  • B、SQL是一种结构化查询语言
  • C、这种攻击通过电子邮件实现
  • D、这种攻击对象是将SQL病毒注入内网,引起内网崩溃
  • E、该攻击是通过在受害者计算机上执行SQL语句,达到窃取秘密的目的

正确答案:B,E

第5题:

关于SQL注入说法正确的是()。

  • A、SQL注入攻击是攻击者直接对web数据库的攻击
  • B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害
  • C、SQL注入漏洞,可以通过加固服务器来实现
  • D、SQL注入攻击,可以造成整个数据库全部泄露

正确答案:D

第6题:

攻击者通过SQL注入不仅仅可以查询语句,甚至可以修改数据。()


答案:正确

第7题:

某企业构建了网站群管理系统,为了加强网站安全,可以配置( )来有效防止对网站的SQL注入,XML注入、XSS等攻击。

A. WAF
B.IDS
C.备份一体机
D.上网行为管理设备

答案:A
解析:
Web应用防护系统又叫做WAF,是专门的web防火墙或是防护系统来维护网站的安全,可以有效防止对网站的SQL注入、XML注入、XSS等攻击。

第8题:

攻击者可以通过SQL注入手段获取其他用户的密码。()


答案:正确

第9题:

针对SQL注入和XSS跨站的说法中,哪些说法是不正确的()。

  • A、SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在Web后台数据库中执行
  • B、XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过XSS注入的是HTML代码(以后称脚本),而SQL注入注入的是SQL命令
  • C、XSS和SQL注入攻击都利用了Web服务器没有对用户输入数据进行严格的检查和有效过滤的缺陷
  • D、XSS攻击盗取Web终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻击盗取Web后台数据库中的敏感数据,甚至控制整个数据库服务器

正确答案:A

第10题:

可以有效限制SQL注入攻击的措施有()。

  • A、限制DBMS中sysadmin用户的数量
  • B、在Web应用程序中,不以管理员帐号连接数据库
  • C、去掉数据库不需要的函数、存储过程
  • D、对于输入的字符串型参数,使用转义
  • E、将数据库服务器与互联网物理隔断

正确答案:B,C,D,E

更多相关问题