首页
登录
从业资格
目前网络上流行的SQL注入攻击是借助( )的漏洞进行的。A.操作系统 B.W
目前网络上流行的SQL注入攻击是借助( )的漏洞进行的。A.操作系统 B.W
考试题库
2022-08-02
35
问题
目前网络上流行的SQL注入攻击是借助( )的漏洞进行的。A.操作系统B.Web应用系统C.CA系统D.数据容灾系统
选项
A.操作系统
B.Web应用系统
C.CA系统
D.数据容灾系统
答案
B
解析
本题考查SQL注入攻击的基础知识。
SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验参差不齐,相当大一部分程序员在编写代码的时候没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。
SQL注入是利用Web应用系统的漏洞进行攻击的。
转载请注明原文地址:https://www.tihaiku.com/congyezige/2423257.html
本试题收录于:
中级 电子商务设计师题库软件水平考试初中高级分类
中级 电子商务设计师
软件水平考试初中高级
相关试题推荐
有4个网络地址:222.107.16.254/18、222.107.17.01/
常用的网络地址有A、B、C三类。一个B类网络最多可以包含()主机,B类网
下列攻击行为中属于被动攻击的是()A.假冒 B.伪造 C.DoS D.监听
在Linux操作系统中,网络管理员可以通过修改()文件对Web服务器端口
有4个网络地址:192.47.16.254、192.47.17.01、192
有4个网络地址:192.47.16.254、192.47.17.01、192
某公司网络地址是206.110.64.0/18,被划分成16个子网,则每个
在SNMP的网络管理者—网管代理模型中,()负责管理指令的执行。A.网络管理者
路由器端口的IP地址为202.100.73.18/22,则该端口的网络地址是(
某公司网络地址是202.117.240.0/20,被划分成16个子网,则每个子网
随机试题
Weshouldalwaysbearinmindthat______decisionsoftenresultinseriousconseq
[audioFiles]audio_ehbm_j17002(20082)[/audioFiles]A、Relaxed.B、Unhappy.C、Angry.
[originaltext]Likemanyworkingpeople,Ineveractuallycookanything—Iju
5岁患儿,发热、头痛、呕吐10天,病后易激惹。查体:消瘦、颈强,心肺听诊未见异常
大多数药物在体内吸收和转运都需要通过细胞膜的方式为A、特殊转运 B、简单扩散
据新华社报道,北京时间12月2日凌晨2点17分,中国在西昌卫星发射中心用“长征三
(2016年)根据《数字测绘成果质量检查与验收》,数字测绘成果质量检查的方法有(
建设单位选聘物业服务企业的,应当在()与物业服务企业办理物业承接验收手续并将承接
A.吗啡烷类生物碱 B.吲哚类生物碱 C.有机胺类生物碱 D.二萜生物碱
出境货物经检验检疫不合格并出具不合格通知的,申请人应按收费额的()缴纳检验检疫
最新回复
(
0
)