删除存在注入点的网页
对数据库系统的管理
对权限进行严格的控制,对web用户输入的数据进行严格的过滤
通过网络防火墙严格限制Internet用户对web服务器的访问
第1题:
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
A.SYN Flooding
B.SQL注入
C.DDOS
D.Ping of Death
第2题:
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。
A.Cookie篡改攻击
B.DNS欺骗攻击
C.Smuff攻击
D.SQL注入
第3题:
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
A) SYNFlooding
B) SQL注入
C) DDOS
D) Ping ofDeath
第4题:
以下防范措施不能防范SQL注入攻击的是()
第5题:
第6题:
攻击者可以通过SQL注入手段获取其他用户的密码。()
第7题:
SQL注入攻击对所有基于SQL语言标准的数据库软件包括SQLServer、Oracle、MySQL、DB2等都是有效的。()
第8题:
下列攻击手段中,基于网络的入侵防护系统无法阻断的是
A.SYN Flooding
B.SQL注入
C.DDOS
D.Ping of Death
第9题:
解决SQL注入.跨站脚本攻击的最根本办法是完善程序代码。
第10题:
以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段()