更多“以下选项中,哪一类技术不常用在网站的攻击上()?A、SQL注入B、跨站脚本攻击C、非法上传D、目录泄漏E、缓冲区溢出F、CSRF反射攻击”相关问题
  • 第1题:

    防火墙可以完全防御的攻击行为是()。

    A.XSS(跨站脚本)

    B.SQL注入

    C.剧毒包攻击

    D.内网嗅探


    参考答案:C

  • 第2题:

    包过滤路由器能够阻断的攻击是

    A.Teardrop

    B.跨站脚本

    C.Cookie篡改

    D.SQL注入


    正确答案:A
    路由器通常具有包过滤功能,可以将从某一端口接收到的符合一定特征的数据包进行过滤而不再转发。Teardrop是基于UDP的病态分片数据包的攻击方法,其工作原理是向被攻击者发送多个分片的IP包。包过滤路由器可以对接收到的分片数据包进行分析,计算数据包的片偏移量(Offset)是否有误。从而阻断Teardrop攻击。跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。cookie篡改(cookiepoisoning)是攻击者修改cookie(网站用户计算机中的个人信息)获得用户未授权信息,进而盗用身份的过程。SQL注入是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。

  • 第3题:

    下面关于跨站攻击描述不正确的是( )

    A.跨站脚本攻击指的是恶意攻击者向Web页里面插入恶意的Html代码
    B.跨站脚本攻击简称XSS
    C.跨站脚本攻击者也可称作CSS
    D.跨站脚本攻击是主动攻击

    答案:C
    解析:

  • 第4题:

    解决SQL注入.跨站脚本攻击的最根本办法是完善程序代码。


    正确答案:正确

  • 第5题:

    蓝鲸开发框架集成了哪些Web安全防护策略?()

    • A、XSS攻击(跨站脚本攻击)
    • B、CSRF攻击(跨站请求伪造攻击)
    • C、SQL注入

    正确答案:A,B,C

  • 第6题:

    下列哪个漏洞不是由于未对输入做过滤造成的()

    • A、DOS攻击
    • B、SQL注入
    • C、XSS攻击
    • D、CSRF攻击

    正确答案:A

  • 第7题:

    一般来说,Web应用程序相对比较复杂,并存在大量的安全隐患,下列方法不属于针对Web应用程序的攻击技术方法的是()

    • A、缓冲区溢出攻击
    • B、SQL注入攻击
    • C、跨站脚本攻击
    • D、表单绕过攻击

    正确答案:A

  • 第8题:

    防火墙可以完全防御的攻击行为是()。

    • A、XSS(跨站脚本)
    • B、SQL注入
    • C、剧毒包攻击
    • D、内网嗅探

    正确答案:C

  • 第9题:

    下面哪些是常见的Web攻击技术:()

    • A、DoS和DDoS攻击
    • B、CSRF(CrossSiteRequestForgery)
    • C、SQL注入(SQLInjection)
    • D、DOMBasedXSS

    正确答案:A,B,C,D

  • 第10题:

    输入参数过滤可以预防以下哪些攻击?()

    • A、SQL注入、跨站脚本、缓冲区溢出
    • B、SQL注入、跨站脚本、DNS毒药
    • C、SQL注入、跨站请求伪造、网络窃听
    • D、跨站请求伪造、跨站脚本、DNS毒药

    正确答案:B

  • 第11题:

    访问网址www.1cbc.com.cn,将可能遭受()

    • A、缓冲区溢出攻击
    • B、钓鱼攻击
    • C、SQL注入攻击
    • D、拒绝服务攻击

    正确答案:B

  • 第12题:

    单选题
    一般来说,Web应用程序相对比较复杂,并存在大量的安全隐患,下列方法不属于针对Web应用程序的攻击技术方法的是()
    A

    缓冲区溢出攻击

    B

    SQL注入攻击

    C

    跨站脚本攻击

    D

    表单绕过攻击


    正确答案: A
    解析: 暂无解析

  • 第13题:

    包过滤路由器能够阻断的攻击是______。

    A) Teardrop

    B) 跨站脚本

    C) Cookie篡改

    D) SQL注入

    A.

    B.

    C.

    D.


    正确答案:A
    解析:路由器通常具有包过滤功能,可以将从某一端口接收到的符合一定特征的数据包进行过滤而不再转发。Teardrop是基于UDP的病态分片数据包的攻击方法,其工作原理是向被攻击者发送多个分片的IP包。包过滤路由器可以对接收到的分片数据包进行分析,计算数据包的片偏移量(Offset)是否有误。从而阻断Teardrop攻击。
      跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。cookie篡改(cookie poisoning)是攻击者修改cookie(网站用户计算机中的个人信息)获得用户未授权信息,进而盗用身份的过程。SQL注入是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。

  • 第14题:

    Sql injection、XPath injection属于( )攻击。

    A.脚本注入
    B.跨站攻击
    C.XSS
    D.蠕虫

    答案:A
    解析:
    脚本注入攻击把插入的脚本保存在被修改的远程Web页面里,如:sql injection,XPath injection。

  • 第15题:

    下列Web安全问题中哪个不会对服务器产生直接影响()。

    • A、拒绝服务攻击
    • B、SQL注入
    • C、目录遍历
    • D、跨站脚本

    正确答案:D

  • 第16题:

    以下选项中,哪一类技术不常用在网站的攻击上()?

    • A、SQL注入
    • B、跨站脚本攻击
    • C、非法上传
    • D、目录泄漏
    • E、缓冲区溢出
    • F、CSRF反射攻击

    正确答案:E

  • 第17题:

    针对SQL注入和XSS跨站的说法中,哪些说法是不正确的()。

    • A、SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在Web后台数据库中执行
    • B、XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过XSS注入的是HTML代码(以后称脚本),而SQL注入注入的是SQL命令
    • C、XSS和SQL注入攻击都利用了Web服务器没有对用户输入数据进行严格的检查和有效过滤的缺陷
    • D、XSS攻击盗取Web终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻击盗取Web后台数据库中的敏感数据,甚至控制整个数据库服务器

    正确答案:A

  • 第18题:

    恶意攻击者通过http://example.com/del.jsp?reportName=../tomcat/conf/server.xml直接将tomcat的配置文件删除了,说明该系统存在()漏洞。

    • A、SQL注入
    • B、跨站脚本
    • C、目录浏览
    • D、缓存区溢出

    正确答案:C

  • 第19题:

    关于XSS跨站脚本攻击,下列说法正确的有()

    • A、跨站脚本攻击,分为反射型和存储型两种类型
    • B、XSS攻击,一共涉及到三方,即攻击者、客户端与网站
    • C、XSS攻击,最常用的攻击方式就是通过脚本盗取用户端cookie,从而进一步进行攻击
    • D、XSS(cross site scripting)跨站脚本,是一种迫使Web站点回显可执行代码的攻击技术,而这些可执行代码由攻击者提供、最终为用户浏览器加载

    正确答案:A,B,C,D

  • 第20题:

    通过分析系统日志可以对下面哪些攻击行为进行有效的监控和分析?()

    • A、嗅探
    • B、ARP欺骗
    • C、会话劫持
    • D、SQL注入
    • E、XSS跨站脚本攻击

    正确答案:D,E

  • 第21题:

    如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。

    • A、拒绝服务攻击
    • B、口令破解
    • C、文件上传漏洞攻击
    • D、SQL注入攻击

    正确答案:C

  • 第22题:

    常见Web攻击方法,不包括?()

    • A、利用服务器配置漏洞
    • B、恶意代码上传下载
    • C、构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)
    • D、业务测试

    正确答案:D

  • 第23题:

    2009年2月,黑客利用SQL注入攻击分别攻击了卡巴斯基、F-Secure和Bit-Defender三家公司。在攻击卡巴斯基的SQL注入攻击URL类似于:http://usa.kaspersky.com/support/home/208280433/?Union%20SelECT%201,concat_ws(0x3a,version(),host,user)3,4;从上面的URL可以得出,此次攻击者主要利用了()安全漏洞进行攻击。

    • A、SQL注入
    • B、跨站脚本
    • C、缓存区溢出
    • D、跨站请求伪造

    正确答案:A

  • 第24题:

    单选题
    输入参数过滤可以预防以下哪些攻击?()
    A

    SQL注入、跨站脚本、缓冲区溢出

    B

    SQL注入、跨站脚本、DNS毒药

    C

    SQL注入、跨站请求伪造、网络窃听

    D

    跨站请求伪造、跨站脚本、DNS毒药


    正确答案: B
    解析: 暂无解析