使用PDO参数化查询技术,可以在一定程度上有效防止注入攻击
使用PDO参数化查询技术,可以在一定程度上有效防止注入攻击
参考答案和解析
正确
相关考题:
下列有关PDO关联索引是大写还是小写的参数说法正确的是()。A、PDO::LOWER—强制列名为小写B、PDO::ASSOC—关联数组形式C、PDO::FETCH_NUM—数字索引数字形式D、PDO::FETCH_OBJ—按照对象的方式,与mysql_affect_object()相同
PDO通过执行SQL查询与数据库进行交互,可以分为多种不同的策略,使用哪一种方法取决于你要做什么操作。如果向数据库发送DML语句,下面哪种方式最合适()。A、使用PDO对象中的exec()方法B、使用PDO对象中的query()方法C、使用PDO对象中的prepare()和PDOStatement对象中的execute()两个方法结合D、以上方式都可以
在创建PDO对象时,有一些与数据库连接有关的选项,用来传递附加的调优参数到PDO或底层驱动程序。下面哪个选项用于确定连接为持久连接()。A、PDO::ATTR_AUTOCOMMITB、PDO::ATTR_PERSISTENTC、PDO::ATTR_CONNECTION_STATUSD、PDO::ATTR_PREFETCH
关于注入攻击,下列说法不正确的是()A、注入攻击发生在当不可信的数据作为命令或者查询语句的一部分,被发送给解释器的时候。攻击者发送的恶意数据可以欺骗解释器,以执行计划外的命令或者访问未被授权的数据B、常见的注入攻击有SQL注入,OS命令注入、LDAP注入以及xpath等C、SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,从而得到黑客所需的信息D、SQL注入主要针对数据库类型为MS SQL server和mysql,采用oracle数据库,可以有效减少SQL注入威胁
使用参数化查询防御SQL注入时,尤其需要注意()A、仅对为经过滤的数据使用参数化查询B、仅对直接处理用户提交数据的查询使用参数化查询C、对每个查询均使用参数化查询D、仅在前台服务器上使用参数化查询
使用参数化查询防御SQL注入时,需要注意()A、对每个数据库查询使用参数化查询B、对每一种数据都进行参数化C、不通过参数占位符指定查询的表和列D、仅为用户提交数据使用参数化查询E、仅为关键数据使用参数化查询
关于SQL注入攻击,下列说法中正确的是()A、攻击者通过SQL注入可以完全的控制数据库服务器B、通过拼接的方式生成SQL查询语句容易遭到SQL注入攻击C、对于不同的SQL数据路,SQL注入攻击的原理是类似的D、使用存储过程执行查询也可能遭到SQL注入E、使用参数化查询也可能遭到SQL注入
操作参数攻击是一种更改在客户端和WEB应用程序之间发送的参数数据的攻击,为了避免参数攻击,应注意()。A、避免使用包含敏感数据或者影响服务器安全逻辑的查询字符串参数B、使用会话标识符来标识客户端,并将敏感项存储在服务器上的会话存储区中C、禁止使用HTTP GET方式D、加密查询字符串参数
单选题PDO通过执行SQL查询与数据库进行交互,可以分为多种不同的策略,使用哪一种方法取决于你要做什么操作。如果向数据库发送DML语句,下面哪种方式最合适()。A使用PDO对象中的exec()方法B使用PDO对象中的query()方法C使用PDO对象中的prepare()和PDOStatement对象中的execute()两个方法结合D以上方式都可以
单选题当PDO对象创建成功以后,与数据库的连接已经建立,就可以使用PDO对象了,下面哪个不是PDO对象中的成员方法()。AerrorInfo()BbindParam()Cexec()Dprepare()
单选题能有效防止SQL注入攻击的是()。A数据分级classificationB数据隔离separatioonC数据验证validationD数据过滤filtering