![](https://lstatic.shangxueba.com/jiandati/pc/images/pc_jdt_tittleico.png)
下列操作中,()容易产生SQL注入漏洞。
A.对用户输入进行过滤
B.使用动态拼接的方式生成SQL查询语句
C.使用参数化SQL查询过程
D.限制用户提交数据的长度和内容
![](https://lstatic.shangxueba.com/jiandati/pc/images/jdt_q_ckda.png)
![](https://lstatic.shangxueba.com/jiandati/pc/images/jdt_panel_vip.png)
![](https://lstatic.shangxueba.com/jiandati/pc/images/jdt_q_wyda.png)
- · 有4位网友选择 B,占比50%
- · 有2位网友选择 D,占比25%
- · 有2位网友选择 C,占比25%
A.对用户输入进行过滤
B.使用动态拼接的方式生成SQL查询语句
C.使用参数化SQL查询过程
D.限制用户提交数据的长度和内容
A.使用有变量的SQL语句时
B.使用拼接SQL语句时
C.使用用户输入来拼接SQL语句时
D.使用复杂的SQL语句时
A.使用“${}”进行SQL字符串拼接时,无法防止SQL注入问题。
B.可以使用MySQL中的concat()函数进行字符串拼接。
C.使用MySQL中的concat()函数进行字符串拼接,也无法防止SQL注入。
D.使用MySQL中的concat()函数进行字符串拼接,导致数据库移植性变差。
A.验证输入的数据类型
B.验证输入数据的长度
C.验证数据的范围
D.直接使用输入的内容来生成SQL语句
String sql =”select*from item order by” + colname此类SQL查询语句使用PrepardeStatement参数化查询方式有效的防止SQL注入。判断对错
关于SQL查询,以下说法不正确的是()。
A)SQL查询是用户使用SQL语句创建的查询
B)在查询设计视图中创建查询时,ACCess将在后台构造等效的SQL语句
C)SQL查询可以用结构化的查询语言来查询、更新和管理关系数据库
D)SQL查询更改之后,可以以设计视图中所显示的方式显示,也可以从设计网格中进行创建
为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!