A、 获取敏感数据
B、 破解加密密码信息
C、 短信轰炸攻击
D、 数据库密码信息泄露
答案:A
解析:解析:SQL 注入,就是通过把 SQL 命令插入到 Web 表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的 SQL 命令。具体来说,它是利用现有应用程序,将(恶意的)SQL 命令注入到后台数据库引擎执行的能力,它可以通过在 Web 表单中输入(恶意)SQL 语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行 SQL 语句。比如,先前的很多影视网站泄露 VIP 会员密码大多就是通过 WEB 表单递交查询字符爆出的。故选 A 项。
A、 获取敏感数据
B、 破解加密密码信息
C、 短信轰炸攻击
D、 数据库密码信息泄露
答案:A
解析:解析:SQL 注入,就是通过把 SQL 命令插入到 Web 表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的 SQL 命令。具体来说,它是利用现有应用程序,将(恶意的)SQL 命令注入到后台数据库引擎执行的能力,它可以通过在 Web 表单中输入(恶意)SQL 语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行 SQL 语句。比如,先前的很多影视网站泄露 VIP 会员密码大多就是通过 WEB 表单递交查询字符爆出的。故选 A 项。
A. 找出数据结构的合理性
B. 找出数据之间的关系
C. 分析算法的效率以求改进
D. 分析算法的易懂性和规律
解析:解析:算法分析是对一个算法需要多少计算时间和存储空间作定量的分析,目的是分析算法的效率以求改进。故选 C 项。
A. 声音
B. 图像
C. 文字
D. 普通邮件
解析:解析:因特网上可以传输各种各样的数据信息,如文字、字符、图像、声音、视频等,邮件更是因特网的一个主要应用。故选 ABCD 项。
A. 端口号
B. 端口号和 IP 地址
C. 端口号和 MAC 地址
D. IP 地址和 MAC 地址
解析:解析:通过包含在数据包中的标识序号区分,收发端的识别方式略有不同。发端插口序号=源主机 IP 地址+源端口序号;收端插口序号=目的主机 IP 地址+目的端口序号。故选 B 项。
A. 网卡
B. 网桥.
C. 服务器
D. 集线器
解析:解析:HUB 是集线器的英文表示。故选 D 项。
A. 关键字是关系中能够用来唯一标识元组的属性
B. 在一个关系中,关键字的值不能为空
C. 一个关系中的所有候选关键字均可以被指定为主关键字
D. 关键字只能由单个的属性组成.
解析:解析:在关系的诸属性中,能够用来唯一表示元组的属性(或属性组合)称为关键字或码。因此,关键字既可以是单个属性,也可以是属性组。故选 ABC 项。
A. 故障管理
B. 配置管理
C. 性能管理
D. 安全管理
解析:解析:根据国际标准化组织定义网络管理有五大功能:故障管理、配置管理、性能管理、安全管理、计费管理。故选 ABCD 项。
A. 死锁状态一定是不安全状态
B. 从安全状态有可能进入死锁状态
C. 不安全状态就是死锁状态
D. 死锁状态有可能是安全状态
解析:解析:不安全状态一定导致死锁,但不安全状态不一定是死锁状态。故选 A 项。
A. 网状模型
B. 层次模型
C. 关系模型
D. 实体联系模型
解析:解析:常用的数据模型分为:(1)概念数据模型:是按用户的观点对数据和信息建模,是对真实世界中问题域内的事物的描述。最著名的就是实体 - 联系模型(E-R 模型)。(2)基本数据模型:是按计算机系统的观点对数据建模,是现实世界数据特征的抽象,用于 DBMS 的实现。基本数据模型有:层次模型、网状模型、关系模型。故选 ABC 项。
A. 1 个字节
B. 2 个字节
C. 4 个字节
D. 8 个字节
解析:解析:一个 ASCII 码用 l 个字节存储,一个汉字占用 2 个字节。故选 B 项。
A. 建立、授权、修改、删除
B. 建立、索引、修改、删除
C. 查询、授权、索引、排序
D. 查询、插入、修改、删除
解析:解析:数据库管理系统的数据操纵语言(DML)所实现的操作一般包括查询、插入、修改、删除。故选 D 项。