![](https://static.youtibao.com/asksite/comm/h5/images/m_q_title.png)
[多选题]
防御和检查SQL注入的主要手段有哪些?()
A.防范SQL注入,对应用程序的异常进行包装处理,避免出现一些详细的错误消息
B.在代码中使用参数化的过滤性语句
C.使用专业的漏洞扫描工具对服务器和应用程序进行安全扫描
D.在Web应用程序开发过程的所有阶段实施代码的安全检查
E.避免使用解释程序
查看答案
![](https://static.youtibao.com/asksite/comm/h5/images/solist_ts.png)
A.防范SQL注入,对应用程序的异常进行包装处理,避免出现一些详细的错误消息
B.在代码中使用参数化的过滤性语句
C.使用专业的漏洞扫描工具对服务器和应用程序进行安全扫描
D.在Web应用程序开发过程的所有阶段实施代码的安全检查
E.避免使用解释程序
A.使用存储过程
B.使用抽象层
C.处理敏感数据
D.以上都是
A.编写安全的代码;尽量不用动态SQL;对用户数据进行严格检查过滤
B.关闭DB中不必要的扩展存储过程
C.删除网页中的SQL调用代码,用纯静态页面
D.关闭web服务器中的详细错误提示
A.依据日志查看是哪个用户的权限泄漏导致的数据库修改,并更换密码
B.依据日志检查存在注入点的页面,进行代码级的修复
C.采用专业的安全硬件产品如入侵防御产品
D.采用专业的防DDOS工具进行防御
A.
B.
C.
D.
A.采用专业的安全硬件产品如入侵防御产品
B.依据日志检查存在注入点的页面,进行代码级的修复
C.依据日志查看是哪个用户的权限泄漏导致的数据库修改,并更换密码
A.设置访问控制策略,设置安全性较高的账号口令
B.使用单独的开发服务器测试和调试应用软件
C.及时升级操作系统和Web服务器补丁程序
D.使用web安全扫描软件进行扫描
E.关闭与web服务无关的服务
A.使用 ThreadPool.queueUserWorkItem。
B.使用 ThreadPool.UnsafeQueueUserWorkItem。
C.使用 Thread.Resume。
D.使用 Thread.Start
A.删除存在注入点的网页
B.对数据库系统的管理权限进行严格的控制
C.通过网络防火墙严格限制Internet用户对web服务器的访问
D.对web用户输入的数据进行严格的过滤