SQL注入攻击是指恶意使用者将程序代码(恶意脚本)注入到网页上,其他使用者在浏览网页时就会受到不同程度的影响()
否
否
第3题
A.数据包捕获和错误数据注入
B.数据包捕获和暴力攻击
C.节点捕获3nd结构化查询语言SQL注入
D.节点捕获和错误数据注入
第4题
A.应用威胁:SQL注入、跨站等针对应用层的攻击己经成为安全最大的威胁
B.主机威胁:病毒蠕虫等将占用系统资源、破坏文件和数据。恶意用户也会利用本地漏洞和配置错误来获口取额外权限
C.数据安全:破坏数据的机密性、完整性和可用性
D.网络威胁:针对网络层的攻击组要有拒绝服务、远程溢出、信息探测、网络监听等
第5题
A.如果对用户产生的数据放到客户端校验,容易被绕过,校验如同虚设,恶意用户可以随意构造数据
B.防止跨站脚本攻击
C.防止执行恶意代码
D.防止SQL注入、命令注入、缓冲区溢出等
第6题
A.select*fromlogwheretolower(log_content)like‘%select%’
B.select*fromlogwhereinstr(tolower(log_content),’select’)>0
C.select*fromlogwhere‘select’intolower(log_content)
D.select*fromlogwhereregexp_instr(tolower(log_content),’select’,1)>0
第8题
A.分布式拒绝服务攻击
B.跨站脚本攻击
C.SQL注入攻击
D.缓冲区溢出攻击
第9题
恶意攻击者通过http://example.com/del.jsp?reportName=../tomcat/conf/server. xml直接将tomcat的配置文件删除了,说明该系统存在()漏洞。
A. SQL注入
B. 跨站脚本
C 目录浏览
D. 缓存区溢出
第10题
A.使用web应用防火墙进行防护。
B.购买硬件防火墙,并只开放特定端口
C.将密码设置成12位的特别复杂的密码
D.安装最新的系统补丁
第11题
公司的网站用于向公众销售产品。该站点在应用程序负载平衡器(A.LB.)后面的A.utoSC.A.ling 组中的A.mA.zon EC.2实例上运行。还有一个A.mA.zon C.louD.Front发行版,A.WSWA.F被用来防御SQL注入攻击。A.LB.是C.louD.Front分发的来源。最近对安全日志的审查显示,需要阻止外部恶意IP访问该网站。解决方案架构师应该怎么做才能保护应用程序?()
A. 修改C.louD.Front分发上的网络A.C.L以添加针对恶意IP地址的拒绝规则
B. 修改A.WS WA.F的配置以添加IP匹配条件以阻止恶意IP地址
C. 修改A.LB.后面目标组中EC.2实例的网络A.C.L以拒绝恶意IP地址
D. 修改A.LB.后面目标组中EC.2实例的安全组以拒绝恶意IP地址