下列属于防御SQL注入的基本方式的有()。
第1题:
A、SQL注入
B、SYNFLOOD
C、UDPFLOOD
D、ICMPFLOOD
第2题:
【问题4】(5分)
系统实现时,对用户的登录判断所用的动态SQL语句如下:
“SELECT* FROM Users WHERE User_Name=‘”+strUserName+“‘AND Password=‘”+ strPassword+“’;”
该SQL语句是否能防止SQL注入?请设计一个测试用例,以测试SQL注入,并说明防止SQL注入的方法。
【问题4】(5分)
该SQL语句不安全,容易造成SQL注入。
设计测试用例:
参考用例1:
strUserName: Zhang’-- strPassword: San
【注:上述用例将使得该SQL语句变为:
SELECT*FROM Users WHERE User_Name=‘Zhang’--AND Password =‘San’;
】
参考用例2:
strUserName: Zhang’or‘a’='a strPassword: San’ or‘a’='a
【注:上述用例将使得该SQL语句变为:
SELECT*FROM Users WHERE User_ Name=‘Zhang’ or‘a’='a'AND Password=
'San’ or‘a’='a’:
】
防止SQL注入的方法主要有:
1)拼接SQL之前对特殊符号进行转义,使其不作为SQL语句的功能符号
2)使用存储过程,将传入的参数格式化校验
第3题:
下列方式中,利用主机应用系统漏洞进行攻击的是( )。
A) Land攻击
B)暴力攻击
C)源路由欺骗攻击
D)SQL注入攻击
第4题:
A.XSS(跨站脚本)
B.SQL注入
C.剧毒包攻击
D.内网嗅探
第5题:
下列攻击方式中()不是利用TCP/IP漏洞发起的攻击
A.SQL注入攻击
B.Land攻击
C.PingofDeath
D.Teardrop攻击
第6题:
此题为判断题(对,错)。
第7题:
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
A.SYN Flooding
B.SQL注入
C.DDOS
D.Ping of Death
第8题:
下列方式中,利用主机应用系统漏洞进行攻击的是______。
A) Land攻击
B) 暴力攻击
C) 源路由欺骗攻击
D) SQL注入攻击
A.
B.
C.
D.
第9题:
SQL被注入了怎么处理?
第10题:
下面属于注入的是()。