`
lin358
  • 浏览: 64011 次
  • 性别: Icon_minigender_1
  • 来自: 福州
社区版块
存档分类
最新评论

SQL2005数据库变成"可疑"的解决方法

阅读更多
DBName为数据库名

USE MASTER
GO
SP_CONFIGURE 'ALLOW UPDATES',1 RECONFIGURE WITH OVERRIDE
GO
ALTER DATABASE DBName SET EMERGENCY
GO
sp_dboption 'DBName', 'single user', 'true'
GO
DBCC CHECKDB('DBName','REPAIR_ALLOW_DATA_LOSS')
GO
ALTER DATABASE DBName SET ONLINE
GO
sp_configure 'allow updates', 0 reconfigure with override
GO
sp_dboption 'DBName', 'single user', 'false'
GO

分享到:
评论

相关推荐

    SQL Server 2005数据库可疑、置疑修复方法 -铭实践可行 .docx

    在SQL Server 2005中,当数据库出现“可疑”或“置疑”状态时,这通常意味着数据库无法正常启动或存在严重错误,可能是由于系统崩溃、非法关闭、硬件故障或病毒感染等原因导致。在这种情况下,数据库可能无法读取或...

    SQLSERVER2000只有数据库文件没有日志文件的附加方法.doc

    这通常会导致数据库恢复过程中出现各种问题,比如无法激活物理日志文件、数据库状态变为可疑状态等。在这种情况下,需要采取特定的方法来恢复数据库。 #### 2. 恢复步骤详解 **步骤 A: 创建一个临时数据库** - **...

    SQL 数据库 注入攻击的种类和防范手段

    ### SQL数据库注入攻击的种类与防范手段 在数字化时代,数据安全成为了企业和组织不可忽视的重要议题,其中SQL数据库注入攻击尤为突出,它不仅威胁到数据的完整性,还可能造成敏感信息泄露,甚至导致整个系统瘫痪。...

    SQL Server 置疑、可疑、正在恢复等情况分析

    在日常维护SQL Server数据库时,偶尔会遇到重启数据库服务后,某些数据库的状态变为“正在恢复”、“置疑”或“可疑”的情况。这些状态往往意味着数据库遇到了问题,无法正常加载或使用,对数据库管理员(DBA)来说是...

    防止sql注释语句躲避密码检查

    在IT安全领域,SQL注入是一种常见的攻击手段,其中攻击者通过在输入字段中插入恶意的SQL代码,以绕过或欺骗数据库系统。标题"防止SQL注释语句躲避密码检查"直指这个问题的核心:如何确保密码验证过程不受SQL注入攻击...

    SQL注入攻击检测与防御研究.pdf

    SQL注入攻击是一种常见的网络攻击手段,其核心思想是利用Web应用程序对用户输入处理不当的漏洞,通过在Web表单输入或通过URL传递参数等方式,向服务器发送恶意的SQL语句,从而达到侵入数据库,获取、修改、删除...

    Sql.rar_sql注入

    2. **输入验证**:在执行任何数据库操作之前,验证用户输入,限制允许的字符和长度,拒绝明显可疑的输入。 3. **最小权限原则**:数据库连接应使用具有最小必要权限的角色,而不是拥有全部权限的管理员账户。 4. *...

    网站中的SQL注入攻击及防范措施.pdf

    8. **防火墙和入侵检测系统**:配置防火墙规则,监测并阻止可疑的SQL请求。 总结,SQL注入攻击是Web应用安全的一大威胁,但通过理解其原理,了解不同类型的攻击,结合多种防范措施,我们可以显著降低这种风险,保护...

    201622220234-隋奔志-SQL注入漏洞发现与检测.docx

    SQL注入漏洞是网络安全领域中的一个重要话题,它涉及到Web应用程序与数据库之间的交互安全。本文将深入探讨SQL注入漏洞的定义、产生原理以及防范措施。 一、SQL注入漏洞的定义 SQL注入漏洞是由于Web应用程序在处理...

    SQL注入攻击法

    1. **日志监控**:通过监控数据库的日志文件,可以检测到异常的SQL查询活动,及时发现可疑行为。 2. **渗透测试**:定期进行渗透测试可以帮助发现潜在的安全漏洞,包括SQL注入等问题。 3. **使用安全工具**:利用...

    Web页面中SQL注入攻击过程及防御措施.pdf

    6. 应用防火墙和入侵检测系统:利用WAF(Web应用防火墙)和IDS(入侵检测系统)监控和阻止可疑的SQL注入尝试。 7. 定期审计和更新:定期审查代码,修复已知的SQL注入漏洞,并保持开发框架、数据库管理系统和服务器...

    JSP+ORACLE注入方法

    3. **数据库防火墙**:配置Oracle Database Firewall来监控和阻止可疑的SQL活动。 4. **应用审计**:启用数据库审计功能,追踪并记录可能的SQL注入尝试。 **四、总结** JSP+Oracle注入方法的防范关键在于对用户...

    改善SQL Server安全规划全攻略

    **SQL注入攻击**是一种常见的安全威胁,攻击者通过将恶意SQL代码插入应用程序的输入字段中,利用这些漏洞来操纵后端数据库执行非预期的操作。这种攻击方式能够使攻击者获取敏感数据、篡改数据甚至破坏整个数据库系统...

    sybase 常见问题分类整理

    当数据库状态变为可疑时,通常意味着数据库遇到了问题但没有完全失败。可以通过修改`sysdatabases`表中的状态字段,将其设置为-32768,然后在服务器重启后,使用`dump database`命令转储整个数据库到一个新的设备,...

    计算机水平测试试题.pdf

    防止黑客攻击的方法包括安装防病毒软件、定期更新系统和应用程序、不随意运行未知来源的程序或打开可疑附件。 2. **计算机病毒感染**:计算机病毒可以通过运行网络上下载的程序、使用外来U盘或查看带有病毒附件的...

Global site tag (gtag.js) - Google Analytics