已采納回答 / __init__29
1、是因為這節(jié)課只實現(xiàn)了一個添加用戶的功能,所以不需要識別act的值,所以act的值一定是addUser,所以不用switch也能成功;2、switch和if-else都是實現(xiàn)邏輯判斷用的,switch中不同的值對應(yīng)不同的act,實現(xiàn)不同的操作,如果用if可以寫if($add='addUser'){echo '添加用戶';}else{echo '其他操作';}3、php的{}中間可以填寫變量,可以方便開發(fā)者知道,括號里面是一個變量,寫不寫對程序本身執(zhí)行并不會產(chǎn)生影響;
2019-01-03
最贊回答 / qq_葉卷葉舒葉飄零_0
你鍵的表沒有設(shè)置數(shù)據(jù)庫引擎為InnoDB類型,設(shè)置數(shù)據(jù)庫引擎:alter table 表名 engine=InnoDB;MyISAM類型不支持事務(wù)處理等高級處理,而InnoDB類型支持。MyISAM類型的表強調(diào)的是性能,其執(zhí)行速度比InnoDB類型更快,但是不提供事務(wù)支持,而InnoDB提供事務(wù)支持以及外部鍵等高級數(shù)據(jù)
2018-12-29
已采納回答 / qq_呼吸陽光_03459820
if中輸入的$res是判斷$res是否為真,$res=$mysqli->query($sql)是執(zhí)行$sql的內(nèi)容并將執(zhí)行結(jié)果賦值給$res
2018-04-14
最贊回答 / 天才碼帝
SQL Injection:就是通過把SQL命令插入到Web表單遞交或輸入域名或頁面請求的查詢字符串,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的SQL命令。具體來說,它是利用現(xiàn)有應(yīng)用程序,將(惡意)的SQL命令注入到后臺數(shù)據(jù)庫引擎執(zhí)行的能力,它可以通過在Web表單中輸入(惡意)SQL語句得到一個存在安全漏洞的網(wǎng)站上的數(shù)據(jù)庫,而不是按照設(shè)計者意圖去執(zhí)行SQL語句。詳情可以看http://www.cnblogs.com/rush/archive/2011/12/31/2309203.html
2018-01-31