Это не должно повредить, но вы получите максимальный эффект от подготовленных операторов, когда будете использовать запросы, генерируемые пользовательским вводом.Если они нажимают кнопку, чтобы «показать все», это не имеет большого значения;однако, если вы предлагаете пользователю ввести его имя, вам необходимо настроить параметры ввода перед вставкой / обновлением / выбором / и т.д.
Например, если я ввел свое имя как «Mike DROP TABLEМАСТЕР);"или какое-либо большое имя таблицы в вашей БД, это может быть очень уродливо для вас.Лучше безопасно, чем потом сожалеть, верно?
РЕДАКТИРОВАТЬ: OP прокомментировал здесь и задал вопрос.Обновлено с примером кода.
public int myNum;
SqlParameter spNum=new SqlParameter("@myNum", SqlDbType.Int);
//you can also check for null here (but not really relevant in this case)
command.Parameters.Add(spNum);
string sql="INSERT INTO Table(myNum)";
sql+=" VALUES(@myNum)";
command.CommandText = sql;
int resultsCt = command.ExecuteNonQuery();
Посмотрите, как код заставляет входные данные быть целыми числами ДО того, как он будет работать с базой данных?Таким образом, если кто-то попробует какие-либо махинации, он будет отклонен до того, как сможет причинить вред БД.