APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
54.关于数据库注入攻击的说法正确的是( )。(2015 年真题)

A、 它的主要原因是程序对用户的输入缺乏过滤

B、 所有防火墙都可对它进行防范

C、 对它进行防范时要关注操作系统的版本和安全补丁

D、 注入成功后可以获取部分权限

答案:A

解析:解析:SQL 注入攻击是黑客对数据库进行攻击的常用手段之一。相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的 SQL Injection,即 SQL 注入。SQL 注入是从正常的 WWW 端口访问,而且表面看起来跟一般的 Web 页面访问没什么区别,所以目前市面的防火墙都不会对 SQL 注入发出警报,如果管理员没查看 IIS 日志的习惯,可能被入侵很长时间都不会发觉。故选 A 项。

实战刷题(计算机专业知识)
2.局域网的英文缩写是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f038-c07f-52a228da6001.html
点击查看题目
22.关于 UNIX 操作系统的描述中,错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da600d.html
点击查看题目
95.当认证方式使用 SERVER 时,用户 id 加密码存放在以下哪个位置?( )(交通银行真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-32a0-c07f-52a228da6007.html
点击查看题目
6.关于栈与队列,下面错误的说法是( )。(2019 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4ce0-c07f-52a228da6004.html
点击查看题目
3.人工智能的目的是让机器能够( ),以实现某些脑力劳动的机械化。(2020年邮储秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-55a8-c07f-52a228da600b.html
点击查看题目
20.网络管理具有以下几大功能:设置管理、( )、性能管理、安全管理和计费管理等。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6013.html
点击查看题目
12.关于云计算平台,以下描述错误的是( )。(2019 年邮储春招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-55a8-c07f-52a228da6014.html
点击查看题目
52.为了防御网络监听,最常用的方法是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da6016.html
点击查看题目
106.SQL 语句中删除表的命令是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da6004.html
点击查看题目
89.新系统开发完成后最终要代替老系统,用新管理信息系统代替老管理信息系统,其安全可靠的方式是( )。( 2019 年农业发展银行 )
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2300-c07f-52a228da6009.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

54.关于数据库注入攻击的说法正确的是( )。(2015 年真题)

A、 它的主要原因是程序对用户的输入缺乏过滤

B、 所有防火墙都可对它进行防范

C、 对它进行防范时要关注操作系统的版本和安全补丁

D、 注入成功后可以获取部分权限

答案:A

解析:解析:SQL 注入攻击是黑客对数据库进行攻击的常用手段之一。相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的 SQL Injection,即 SQL 注入。SQL 注入是从正常的 WWW 端口访问,而且表面看起来跟一般的 Web 页面访问没什么区别,所以目前市面的防火墙都不会对 SQL 注入发出警报,如果管理员没查看 IIS 日志的习惯,可能被入侵很长时间都不会发觉。故选 A 项。

实战刷题(计算机专业知识)
相关题目
2.局域网的英文缩写是( )。

A.  MAN

B.  WAN

C.  LAN

D.  CAN

解析:解析:局域网的英文缩写是 LAN,广域网的英文缩写是 WAN,城域网的英文缩写是 MAN。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f038-c07f-52a228da6001.html
点击查看答案
22.关于 UNIX 操作系统的描述中,错误的是( )。

A.  某些版本可支持 Intel 平台

B.  由一家公司开发与维护

C.  具有分时、多用户的特点

D.  第一个版本用汇编语言写成

解析:解析:UNIX 是系统多用户、分时系统,最初用汇编语言写成,部分版本可支持
Intel 平台。最早由肯·汤普逊、丹尼斯·里奇于 1969 年在 AT&T 的贝尔实验室开发,目
前它的商标权由国际开放标准组织所拥有,只有符合单一 UNIX 规范的 UNIX 系统才能
使用 UNIX 这个名称,否则只能称为类 UNIX。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da600d.html
点击查看答案
95.当认证方式使用 SERVER 时,用户 id 加密码存放在以下哪个位置?( )(交通银行真题)

A.  The node directory on the server

B.  The system catalog on the server

C.  The PASSWORD table in the database

D.  The operating system on the server

解析:解析:当认证方式使用 SERVER 时,用户 id 加密码存放在系统目录下。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-32a0-c07f-52a228da6007.html
点击查看答案
6.关于栈与队列,下面错误的说法是( )。(2019 年真题)

A.  栈底元素一定是最后入栈的元素

B.  栈操作遵循后进先出原则

C.  栈底元素一定是最先入栈的元素

D.  栈与队列操作特性相同

解析:解析:栈:后进先出,栈底元素最先入栈;队列:先进先出。栈与队列操作特性不同。故选 AD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4ce0-c07f-52a228da6004.html
点击查看答案
3.人工智能的目的是让机器能够( ),以实现某些脑力劳动的机械化。(2020年邮储秋招真题)

A.  和人脑一样考虑问题

B.  完全替代人

C.  具有完全的智能

D.  模拟、延伸和扩展人的智能

解析:解析:人工智能的目的是让机器能够模拟、延伸和扩展人的智能,以实现某些脑力劳动的机械化。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-55a8-c07f-52a228da600b.html
点击查看答案
20.网络管理具有以下几大功能:设置管理、( )、性能管理、安全管理和计费管理等。

A.  故障管理

B.  日常备份管理

C.  升级管理

D.  发送邮件

解析:解析:网络管理主要有五大功能,包括设置管理、性能管理、安全管理、故障管理和计费管理等。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6013.html
点击查看答案
12.关于云计算平台,以下描述错误的是( )。(2019 年邮储春招真题)

A.  Google 核心技术:平行分散技术 MapReduce,BigTable,GFS

B.  IBM 核心技术:网格技术,分布式存储,动态负载

C.  Oracle 核心技术:底层集群部署技术,资源池虚拟技术,网络相关技术

D.  微软核心技术:大型应用软件开发技术

解析:解析:Oracle 的核心技术为 Oracle 的数据存储技术,Sun 开源技术。中国移动的核心技术是底层集群部署技术,资源池虚拟技术和网络相关技术。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-55a8-c07f-52a228da6014.html
点击查看答案
52.为了防御网络监听,最常用的方法是( )。

A.  采用物理传输

B.  信息加密

C.  无线网

D.  使用专线传输

解析:解析:本题主要考查网络监听的预防方法。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。A 项错误,物理传输是介质的传输,无法防御网络监听。B项正确,对信息加密保证了安全。C项错误,无线网传输是可以捕获传输信息的,不安全。D 项错误,可以使用专线网络但是成本较高,不是常用的。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da6016.html
点击查看答案
106.SQL 语句中删除表的命令是( )。

A.  DROP TABLE

B.  DELETE TABLE

C.  DROP FROM TABLE

D.  DELETE FROM TABLE

解析:解析:SQL 语句中删除表的命令是 DROP TABLE。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da6004.html
点击查看答案
89.新系统开发完成后最终要代替老系统,用新管理信息系统代替老管理信息系统,其安全可靠的方式是( )。( 2019 年农业发展银行 )

A.  直接切换

B.  分段切换

C.  并行切换

D.  分批切换

解析:解析:并行切换就是新系统和原系统平行工作一段时间,经过这段时间的试运行后,再用新系统正式替换下原有系统。在平行工作期间,手工处理和计算机处理系统并存,一旦新系统有问题就可以暂时停止而不会影响原有系统的正常工作。并行切换通常可分两步走。首先以原有系统的作业为正式作业,新系统的处理结果作为胶合用,直至原有系统退出运行。根据系统的复杂程度和规模大小不同,平行运行的时间一般可在 2到 12 个月。采用平行切换的风险较小,在切换期间还可同时比较新旧两个系统的性能,并让系统操作员和其他有关人员得到全面培训。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2300-c07f-52a228da6009.html
点击查看答案
试题通小程序
试题通app下载