● 目前网络上流行的SQL注入攻击是借助 (38) 的漏洞进行的(38)A. 操作系统 B. WEB 应用系统 C. CA
● 目前网络上流行的SQL注入攻击是借助 (38) 的漏洞进行的
(38)
A. 操作系统
B. WEB 应用系统
C. CA 系统
D. 数据容灾系统
试题(38)分析
本题考查SQL注入攻击的基础知识。
SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验参差不齐,相当大一部分程序员在编写代码的时候没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。
SQL注入是利用Web应用系统的漏洞进行攻击的。
参考答案
(38)B
神舟十号载人飞船于2013年6月11日17时38分在酒泉卫星发射中心发射成功.据此完成1~2题.1 语文 2020-05-16 …
● 人们常说的α、β 测试,属于 (38) 。 (38)A. 模块测试 B. 联合测试 C. 验收测 计算机类考试 2020-05-25 …
● 目前网络上流行的SQL注入攻击是借助 (38) 的漏洞进行的(38)A. 操作系统 B. WEB 计算机类考试 2020-05-25 …
● 在采用 (38) 对外部设备进行编址的情况下,不需要专门的I/O 指令。 (38)A. 统一编址 计算机类考试 2020-05-25 …
● 以下关于信息系统项目管理的说法正确的是(38) 。 (38)A.立项阶段的主要工作内容是投标招标 计算机类考试 2020-05-26 …
● 关于Windows 操作系统中DHCP 服务器的租约,下列说法中错误的是 (38) 。 (38) 计算机类考试 2020-05-26 …
● 在进行新旧信息系统转换时, (38) 的转换方式风险最小。 (38)A. 直接转换 B. 并行转 计算机类考试 2020-05-26 …
● 下面(38)不是操作系统中调度程序所采用的调度算法。 (38)A. 先来先服务(FCFS) B. 计算机类考试 2020-05-26 …
● 应用系统的安全风险涉及很多方面,以下属于数据库服务器安全风险的是 (38) 。 (38)A.II 计算机类考试 2020-05-26 …
● 在 UML 语言中,下图中的 a、b、c 三种图形符号按照顺序分别表示 (38) (38)A. 计算机类考试 2020-05-26 …