[单选题]

目前网络上流行的SQL注入攻击是借助 (38) 的漏洞进行的

(38)

A. 操作系统

B. WEB 应用系统

C. CA 系统

D. 数据容灾系统

参考答案与解析:

相关试题

目前网络上流行的SQL注入攻击是借助 (38) 的漏洞进行的。

[单选题] 目前网络上流行的SQL注入攻击是借助 (38) 的漏洞进行的。A. 操作系统 B. WEB 应用系统C. CA 系统 D. 数据容灾系统

  • 查看答案
  • 什么是SQL注入漏洞?

    随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根 据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能

  • 查看答案
  • 简述SQL注入攻击的过程。

    [问答题] 简述SQL注入攻击的过程。

  • 查看答案
  • 目前在网络上流行的“熊猫烧香”病毒属于类型的病毒。

    [单选题]目前在网络上流行的“熊猫烧香”病毒属于类型的病毒。A.目录 B.引导区 C.蠕虫 D.DOS

  • 查看答案
  • 目前在网络上流行的“熊猫烧香”病毒属于(46)类型的病毒。

    [单选题]目前在网络上流行的“熊猫烧香”病毒属于(46)类型的病毒。A.目录B.引导区C.蠕虫D.DOS

  • 查看答案
  • SQL注入攻击的种类和防范手段有哪些?

    SQL注入攻击的种类1.没有正确过滤转义字符在用户的输入没有为转义字符过滤时,就会发生这种形式的注入式攻击,它会被传递给一个SQL语句。这样就会导致应用程序的终端用户对数据库上的语句实施操纵。比方说,下面的这行代码就会演示这种漏洞:statement := "SELECT * FROM users WHERE name = '" + userName + "'; "这种代码的设计目的是将一个特定的用户从其用户表中取出,但是,如果用户名被一个恶意的用户用一种特定的方式伪造,这个语句所执行的操作可

  • 查看答案
  • 目前在网络上流行的“熊猫烧香”病毒属于(46)类型的病毒。 (46)

    [单选题] 目前在网络上流行的“熊猫烧香”病毒属于(46)类型的病毒。(46)A. 目录B. 引导区C. 蠕虫D. DOS

  • 查看答案
  • 网络安全管理漏洞是造成网络受攻击的原因之一。()

    [主观题]网络安全管理漏洞是造成网络受攻击的原因之一。()

  • 查看答案
  • 以下哪一项是防范SQL注入攻击最有效的手段?()

    [单选题]以下哪一项是防范SQL注入攻击最有效的手段?()A . 删除存在注入点的网页B . 对数据库系统的管理权限进行严格的控制C . 通过网络防火墙严格限制Internet用户对web服务器的访问D . 对web用户输入的数据进行严格的过滤

  • 查看答案
  • 试解释SQL注入攻击的原理,以及它产生的不利影响。

    [问答题] 试解释SQL注入攻击的原理,以及它产生的不利影响。

  • 查看答案
  •  目前网络上流行的SQL注入攻击是借助 (38) 的漏洞进行的(38)