![](https://lstatic.shangxueba.com/jiandati/pc/images/pc_jdt_tittleico.png)
SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编程时的疏忽,通过SQL语句,实现无帐号登录,甚至篡改数据库。关于防范SQL注入,以下描述中不正确的是()
A.防范SQL注入主要在于严密地验证用户输入的合法性
B.为防范SQL注入可以对用户输入数据中的等号全部过滤掉
C.为防范SQL注入可以使用验证器验证用户的输入
D.为防范防范SQL注入可以利用参数化存储过程来访问数据库
![](https://lstatic.shangxueba.com/jiandati/pc/images/jdt_panel_vip.png)
A.防范SQL注入主要在于严密地验证用户输入的合法性
B.为防范SQL注入可以对用户输入数据中的等号全部过滤掉
C.为防范SQL注入可以使用验证器验证用户的输入
D.为防范防范SQL注入可以利用参数化存储过程来访问数据库
A.重言式攻击
B.非法或逻辑错误查询攻击
C.联合查询攻击
D.社会工程学攻击
下列攻击方式中()不是利用TCP/IP漏洞发起的攻击
A.SQL注入攻击
B.Land攻击
C.PingofDeath
D.Teardrop攻击
基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为(41)。
A.服务攻击
B.拒绝服务攻击
C.被动攻击
D.非服务攻击
基于网络低层协议,利用实现协议时的漏洞达到攻击目的,这种攻击方式称为______。
A.被动攻击
B.人身攻击
C.服务攻击
D.非服务攻击
基于网络低层协议、利用实现协议时的漏洞达到攻击目的,这种攻击方式称为()。
A.被动攻击
B.非服务攻击
C.威胁攻击
D.服务攻击
为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!