首页
登录
从业资格
目前网络上流行的SQL注入攻击是借助______的漏洞进行的。A.操作系统 B
目前网络上流行的SQL注入攻击是借助______的漏洞进行的。A.操作系统 B
免费题库
2022-08-02
32
问题
目前网络上流行的SQL注入攻击是借助______的漏洞进行的。A.操作系统B.Web应用系统C.CA系统D.数据容灾系统
选项
A.操作系统
B.Web应用系统
C.CA系统
D.数据容灾系统
答案
B
解析
本题考查SQL注入攻击的基础知识。SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验参差不齐,相当大一部分程序员在编写代码的时候没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果获得某些他想得知的数据,这就是所谓的SQL Inj ection,即SQL注入。SQL注入是利用Web应用系统的漏洞进行攻击的。
转载请注明原文地址:https://tihaiku.com/congyezige/2421813.html
本试题收录于:
中级 电子商务设计师题库软件水平考试初中高级分类
中级 电子商务设计师
软件水平考试初中高级
相关试题推荐
某公司网络的地址是100.15.192.0/18,划分成16个子网,下面选项中不
A类网络100.0.0.0-100.255.255.255包含的主机地址数大约是
下列网络互连设备中,属于物理层的是(),属于网络层的是()。A.中继器 B.交
下列攻击行为中,()属于被动攻击行为。A.连续不停Ping某台主机 B.伪
某一网络由于网关故障不能进行Internet接入,采用抓包工具捕获的结果如下图所
某一网络由于网关故障不能进行Internet接入,采用抓包工具捕获的结果如下图所
IEEE802.11定义了AdHoc无线网络标准。下面关于AdHoc网络的说
ICMP是TCP/IP网络中的重要协议,ICMP报文封装在()协议数据单元中
下面的网络互联设备中,用于广域网互联的是(),用于延长网段的是()。A.
网络配置如图所示,其中使用了一台路由器、一台交换机和一台集线器,对于这种配置,下
随机试题
[audioFiles]audio_eusm_j86_001(20082)[/audioFiles]A、Shewasopenandfrank.B、S
TheInternetprovidesanamazingforumforthefreeexchangeofideas.Give
Thenumbercodes3152,3455and5213standforthreeofthewordsMISS,SHAM,MA
单向琼脂扩散试验时错误的做法是A、采用特异性强效价高的抗血清B、每次测定必须做
关于从事测绘活动的中外合资企业股权构成的说法,正确的是()。A.由中方控股 B
Hismotiveincomingwastofindoutth
三方合力回归教育规律 【热点背景】 11月1日一大早,河北
实贷实付的关键是让贷款人按照贷款合同的约定用途使用贷款资金,减少贷款挪用的风险
牙周手术后常局部应用以控制菌斑的是A.麝香草酚B.氯己定C.四环素D.磺胺类E.
根据《建设项目环境影响评价资质管理办法》,下列说法中,错误的是( )。A.评价
最新回复
(
0
)