首页
登录
从业资格
目前网络上流行的SQL注入攻击是借助______的漏洞进行的。A.操作系统 B
目前网络上流行的SQL注入攻击是借助______的漏洞进行的。A.操作系统 B
免费题库
2022-08-02
77
问题
目前网络上流行的SQL注入攻击是借助______的漏洞进行的。A.操作系统B.Web应用系统C.CA系统D.数据容灾系统
选项
A.操作系统
B.Web应用系统
C.CA系统
D.数据容灾系统
答案
B
解析
本题考查SQL注入攻击的基础知识。SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验参差不齐,相当大一部分程序员在编写代码的时候没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果获得某些他想得知的数据,这就是所谓的SQL Inj ection,即SQL注入。SQL注入是利用Web应用系统的漏洞进行攻击的。
转载请注明原文地址:https://tihaiku.com/congyezige/2421813.html
本试题收录于:
中级 电子商务设计师题库软件水平考试初中高级分类
中级 电子商务设计师
软件水平考试初中高级
相关试题推荐
某公司网络的地址是100.15.192.0/18,划分成16个子网,下面选项中不
A类网络100.0.0.0-100.255.255.255包含的主机地址数大约是
下列网络互连设备中,属于物理层的是(),属于网络层的是()。A.中继器 B.交
下列攻击行为中,()属于被动攻击行为。A.连续不停Ping某台主机 B.伪
某一网络由于网关故障不能进行Internet接入,采用抓包工具捕获的结果如下图所
某一网络由于网关故障不能进行Internet接入,采用抓包工具捕获的结果如下图所
IEEE802.11定义了AdHoc无线网络标准。下面关于AdHoc网络的说
ICMP是TCP/IP网络中的重要协议,ICMP报文封装在()协议数据单元中
下面的网络互联设备中,用于广域网互联的是(),用于延长网段的是()。A.
网络配置如图所示,其中使用了一台路由器、一台交换机和一台集线器,对于这种配置,下
随机试题
A、abookreviewsummarizinganinnovativenewapproachtoanalyzingthesourceo
受经济发展的推动,到国外度假已成为中国人的一种休闲方式。Drivenbytheeconomicdevelopment,goingabroadfor
Listeningtoothersisanevenmoreimportantpartofcommunicationthanspe
如下图所示,ABCD是一个长方形,AB=10cm,BC=6cm,E点是CD边上的
下述麻醉前病情评估错误的一项是A.麻醉前要重要脏器的功能状态 B.ASA分
公司(企业)证券包括的范围比较广泛,主要有股票、公司(企业)债券及商业票据等。(
网点机构根据对客户定位的不同而各有差异,主要有()A.全方位网点机构 B.专
依据非居民金融账户涉税信息尽职调查管理办法的规定,下列非金融机构属于消极非金融机
下列各项交易或事项中,应按债务重组会计准则进行会计处理的是( )。A.向银行出
在建筑物防雷设计中,下列哪些表述是正确的?()A.架空接闪器和接闪网宜采用截面
最新回复
(
0
)