(单选题)
使用参数化查询防御SQL注入时,尤其需要注意()
A仅对为经过滤的数据使用参数化查询
B仅对直接处理用户提交数据的查询使用参数化查询
C对每个查询均使用参数化查询
D仅在前台服务器上使用参数化查询
正确答案
答案解析
略
相似试题
(多选题)
使用参数化查询防御SQL注入时,需要注意()
(判断题)
使用参数化查询防御SQL注入时,需要注意对每个数据库查询使用参数化查询,对每一种数据都进行参数化,并且参数占位符不能用于执行查询中表和列的名称。
(单选题)
使用存储过程应对SQL注入攻击时,尤其需要注意()
(多选题)
使用存储过程应对SQL注入攻击时,需要注意()
(判断题)
使用存储过程应对SQL注入攻击时,需要注意存储过程代码中可能的缺陷,并且以安全的方式调用存储过程。
(判断题)
不考虑直接返回查询结果的情况下,SQL注入后间接获取信息的手段通常有以数字或标识返回结果、使用带外通道返回结果、通过条件判断返回结果和通过观察延迟返回结果。
(判断题)
对于SELECT、UPDATE、DELETE查询语句,SQL注入的进入点通常是查询中的WHERE子句。
(单选题)
使用Web浏览器手工查找SQL注入漏洞属于()测试。
(多选题)
通常情况下,注入()语句时,进入点是查询中的条件判断子句。