APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
80.SQL 注入可带来的( )风险。(2020 年真题)

A、 获取敏感数据

B、 破解加密密码信息

C、 短信轰炸攻击

D、 数据库密码信息泄露

答案:A

解析:解析:SQL 注入,就是通过把 SQL 命令插入到 Web 表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的 SQL 命令。具体来说,它是利用现有应用程序,将(恶意的)SQL 命令注入到后台数据库引擎执行的能力,它可以通过在 Web 表单中输入(恶意)SQL 语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行 SQL 语句。比如,先前的很多影视网站泄露 VIP 会员密码大多就是通过 WEB 表单递交查询字符爆出的。故选 A 项。

实战刷题(计算机专业知识)
30.算法分析的目的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da6012.html
点击查看题目
16.哪些信息可在因特网上传输?( )
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3570-c07f-52a228da600e.html
点击查看题目
51.TCP 协议通过( )来区分不同的连接。(2015 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f420-c07f-52a228da6014.html
点击查看题目
29.互联设备中 Hub 称为( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f038-c07f-52a228da601c.html
点击查看题目
4.下面正确的说法是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3958-c07f-52a228da600a.html
点击查看题目
36.网络管理包含的功能有( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3958-c07f-52a228da6005.html
点击查看题目
39.下列关于死锁与安全状态的叙述中,哪一个是正确的?( )
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da601e.html
点击查看题目
1.在数据库系统中,有哪几种基本数据模型?( )
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3958-c07f-52a228da6007.html
点击查看题目
9.一个汉字的国标码需用( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da6000.html
点击查看题目
58.数据库管理系统的数据操纵语言(DML)所实现的操作一般包括( )。(2016年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da600e.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

80.SQL 注入可带来的( )风险。(2020 年真题)

A、 获取敏感数据

B、 破解加密密码信息

C、 短信轰炸攻击

D、 数据库密码信息泄露

答案:A

解析:解析:SQL 注入,就是通过把 SQL 命令插入到 Web 表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的 SQL 命令。具体来说,它是利用现有应用程序,将(恶意的)SQL 命令注入到后台数据库引擎执行的能力,它可以通过在 Web 表单中输入(恶意)SQL 语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行 SQL 语句。比如,先前的很多影视网站泄露 VIP 会员密码大多就是通过 WEB 表单递交查询字符爆出的。故选 A 项。

实战刷题(计算机专业知识)
相关题目
30.算法分析的目的是( )。

A.  找出数据结构的合理性

B.  找出数据之间的关系

C.  分析算法的效率以求改进

D.  分析算法的易懂性和规律

解析:解析:算法分析是对一个算法需要多少计算时间和存储空间作定量的分析,目的是分析算法的效率以求改进。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da6012.html
点击查看答案
16.哪些信息可在因特网上传输?( )

A.  声音

B.  图像

C.  文字

D.  普通邮件

解析:解析:因特网上可以传输各种各样的数据信息,如文字、字符、图像、声音、视频等,邮件更是因特网的一个主要应用。故选 ABCD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3570-c07f-52a228da600e.html
点击查看答案
51.TCP 协议通过( )来区分不同的连接。(2015 年真题)

A.  端口号

B.  端口号和 IP 地址

C.  端口号和 MAC 地址

D.  IP 地址和 MAC 地址

解析:解析:通过包含在数据包中的标识序号区分,收发端的识别方式略有不同。发端插口序号=源主机 IP 地址+源端口序号;收端插口序号=目的主机 IP 地址+目的端口序号。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f420-c07f-52a228da6014.html
点击查看答案
29.互联设备中 Hub 称为( )。

A.  网卡

B.  网桥.

C.  服务器

D.  集线器

解析:解析:HUB 是集线器的英文表示。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f038-c07f-52a228da601c.html
点击查看答案
4.下面正确的说法是( )。

A.  关键字是关系中能够用来唯一标识元组的属性

B.  在一个关系中,关键字的值不能为空

C.  一个关系中的所有候选关键字均可以被指定为主关键字

D.  关键字只能由单个的属性组成.

解析:解析:在关系的诸属性中,能够用来唯一表示元组的属性(或属性组合)称为关键字或码。因此,关键字既可以是单个属性,也可以是属性组。故选 ABC 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3958-c07f-52a228da600a.html
点击查看答案
36.网络管理包含的功能有( )。

A.  故障管理

B.  配置管理

C.  性能管理

D.  安全管理

解析:解析:根据国际标准化组织定义网络管理有五大功能:故障管理、配置管理、性能管理、安全管理、计费管理。故选 ABCD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3958-c07f-52a228da6005.html
点击查看答案
39.下列关于死锁与安全状态的叙述中,哪一个是正确的?( )

A.  死锁状态一定是不安全状态

B.  从安全状态有可能进入死锁状态

C.  不安全状态就是死锁状态

D.  死锁状态有可能是安全状态

解析:解析:不安全状态一定导致死锁,但不安全状态不一定是死锁状态。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da601e.html
点击查看答案
1.在数据库系统中,有哪几种基本数据模型?( )

A.  网状模型

B.  层次模型

C.  关系模型

D.  实体联系模型

解析:解析:常用的数据模型分为:(1)概念数据模型:是按用户的观点对数据和信息建模,是对真实世界中问题域内的事物的描述。最著名的就是实体 - 联系模型(E-R 模型)。(2)基本数据模型:是按计算机系统的观点对数据建模,是现实世界数据特征的抽象,用于 DBMS 的实现。基本数据模型有:层次模型、网状模型、关系模型。故选 ABC 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3958-c07f-52a228da6007.html
点击查看答案
9.一个汉字的国标码需用( )。

A.  1 个字节

B.  2 个字节

C.  4 个字节

D.  8 个字节

解析:解析:一个 ASCII 码用 l 个字节存储,一个汉字占用 2 个字节。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da6000.html
点击查看答案
58.数据库管理系统的数据操纵语言(DML)所实现的操作一般包括( )。(2016年真题)

A.  建立、授权、修改、删除

B.  建立、索引、修改、删除

C.  查询、授权、索引、排序

D.  查询、插入、修改、删除

解析:解析:数据库管理系统的数据操纵语言(DML)所实现的操作一般包括查询、插入、修改、删除。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da600e.html
点击查看答案
试题通小程序
试题通app下载