A.如果对用户产生的数据放到客户端校验,容易被绕过,校验如同虚设,恶意用户可以随意构造数据
B.防止跨站脚本攻击
C.防止执行恶意代码
D.防止SQL注入、命令注入、缓冲区溢出等
A.通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令
B.攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。
C.当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据会覆盖在合法数据上
D.信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷
A.定时激活:系统按照用户设置的时间激活配置脚本
B.遇错即停:激活过程中,命令执行出错时,立即停止激活,可修改出错命令后继续执行,或跳过出错命令继续执行
C.尽力而为:激活过程中,命令执行出错时,将跳过出错命令,从下一条命令开始继续执行激活操作
D.预激活:由网元建立模拟数据环境,网管执行预激活功能,以此方式确认待激活配置修改文件中的数据是否有效
.下列ASP.NET 语句()正确地创建了一个与SQL Server 2000数据库的连接。
A) SqlConnection con1 = new Connection(“Data Source = localhost; Integrated Security =
SSPI; Initial Catalog = myDB”);
B) SqlConnection con1 = new SqlConnection(“Data Source = localhost; Integrated Security =
SSPI; Initial Catalog = myDB”);
C) SqlConnection con1 = new SqlConnection(Data Source = localhost; Integrated Security =
SSPI; Initial Catalog = myDB);
D) SqlConnection con1 = new OleDbConnection(“Data Source = localhost; Integrated
Security = SSPI; Initial Catalog = myDB”);