首页
登录
从业资格
目前网络上流行的SQL注入攻击是借助( )的漏洞进行的。A.操作系统 B.W
目前网络上流行的SQL注入攻击是借助( )的漏洞进行的。A.操作系统 B.W
考试题库
2022-08-02
119
问题
目前网络上流行的SQL注入攻击是借助( )的漏洞进行的。A.操作系统B.Web应用系统C.CA系统D.数据容灾系统
选项
A.操作系统
B.Web应用系统
C.CA系统
D.数据容灾系统
答案
B
解析
本题考查SQL注入攻击的基础知识。
SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验参差不齐,相当大一部分程序员在编写代码的时候没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。
SQL注入是利用Web应用系统的漏洞进行攻击的。
转载请注明原文地址:http://tihaiku.com/congyezige/2423257.html
本试题收录于:
中级 电子商务设计师题库软件水平考试初中高级分类
中级 电子商务设计师
软件水平考试初中高级
相关试题推荐
有4个网络地址:222.107.16.254/18、222.107.17.01/
常用的网络地址有A、B、C三类。一个B类网络最多可以包含()主机,B类网
下列攻击行为中属于被动攻击的是()A.假冒 B.伪造 C.DoS D.监听
在Linux操作系统中,网络管理员可以通过修改()文件对Web服务器端口
有4个网络地址:192.47.16.254、192.47.17.01、192
有4个网络地址:192.47.16.254、192.47.17.01、192
某公司网络地址是206.110.64.0/18,被划分成16个子网,则每个
在SNMP的网络管理者—网管代理模型中,()负责管理指令的执行。A.网络管理者
路由器端口的IP地址为202.100.73.18/22,则该端口的网络地址是(
某公司网络地址是202.117.240.0/20,被划分成16个子网,则每个子网
随机试题
午后,手捧一杯茶,静静地阅读一本好书。这样的情景似乎只发生在早已远去的工业时代。如今,在这个充斥着数字、网络和虚拟世界的21世纪,年轻人无时无刻不被机器
在假冒专利行为的查处中,查处承办人员有下列情形之一的,应当自行回避,当事人也有权
与X线本质不同的是A.无线电波 B.微波 C.超声波 D.红外线 E.γ
混凝土坝体分区中,上下游最低水位以下坝体外部表面混凝土应考虑强度和()。A.抗
患者,男性,37岁,既往有高血压病史,长期口服降压药治疗,冠状动脉计算机断层扫描
按照《中华人民共和国反洗钱法》规定,客户身份资料在业务关系结束后、客户交易信息在
站用交流不间断电源系统(UPS)出厂试验中,在设备的交流输入端,()各次谐波
遗传素质是人身心发展的绝对前提。()
关于照明配电箱的安装技术要求,正确的有( )。A.插座为单独回路时的插座数量不宜
A.哺乳动物长期致癌试验 B.流行病学调查 C.哺乳动物短期致癌试验 D.
最新回复
(
0
)