下面关于sql注入语句的解释,正确的是()
A.“And1=1”配合“and1=2”常用来判断url中是否存在注入漏洞
B.猜解表名和字段名,需要运气,但只要猜解出了数据库的表名和字段名,里面的内容就100%能够猜解到
C.andexists(select字段名from表明)常用来猜解数据库表的字段名称
D.andexists(select*from表名)常用来猜解表名
A.“And1=1”配合“and1=2”常用来判断url中是否存在注入漏洞
B.猜解表名和字段名,需要运气,但只要猜解出了数据库的表名和字段名,里面的内容就100%能够猜解到
C.andexists(select字段名from表明)常用来猜解数据库表的字段名称
D.andexists(select*from表名)常用来猜解表名
A.SQL在执行过程中,首先需要语法和语义检查
B.SQL的解析可以分为硬解析、软解析、软软解析
C.使用绑定变量能大大降低硬解析次数
D.SQL执行完之后,执行计划不会再改变
A.如果对用户产生的数据放到客户端校验,容易被绕过,校验如同虚设,恶意用户可以随意构造数据
B.防止跨站脚本攻击
C.防止执行恶意代码
D.防止SQL注入、命令注入、缓冲区溢出等
A.SELECTcount(*)fromEmployees
B.SELECTcount(ALLRegion)fromEmployees
C.SELECTcount(DistinctRegion)fromEmployees
D.SELECTsum(ALLRegion)fromEmployees
A.利用SQL注入只能获取数据库信息
B.SQL注入是一种数据库漏洞,跟代码没关系
C.SQL注入必须要有root权限
D.SQL注入可能造成整个数据库信息全部泄露
.在ADO.NET中,对于Command 对象的ExecuteNonQuery()方法和 ExecuteReader()方法,
下面叙述错误的是()。
A) insert、update、delete等操作的Sql语句主要用 ExecuteNonQuery()方法来执行;
B) ExecuteNonQuery()方法返回执行Sql语句所影响的行数;
C) Select操作的Sql语句只能由ExecuteReader()方法来执行;
D) ExecuteReader()方法返回一个DataReder对象;
A.加强参数过滤
B.采用参数化查询
C.存储过程查询
D.敏感信息加密
A.缓冲区溢出
B.SQL注入
C.设计错误
D.跨站脚本
A.是一种符合对象语言的查询语句
B.能够避免使用sql的情况下依赖数据库特征的情况出现
C.能够根据OO的习惯去进行实体的查询
D.理解SQL的人很难理解HQL