SQL注入是一种常见的应用层攻击,一般是通过构建特殊的输入作为参数传入Web应用程序,盗取或破坏应用的数据。请您指出SQL注入攻击最终破坏或盗取的对象是()A、数据库B、服务器上的机密文件C、WEB应用D、服务器的图片

题目

SQL注入是一种常见的应用层攻击,一般是通过构建特殊的输入作为参数传入Web应用程序,盗取或破坏应用的数据。请您指出SQL注入攻击最终破坏或盗取的对象是()

  • A、数据库
  • B、服务器上的机密文件
  • C、WEB应用
  • D、服务器的图片

相似考题
更多“SQL注入是一种常见的应用层攻击,一般是通过构建特殊的输入作为参数传入Web应用程序,盗取或破坏应用的数据。请您指出SQL注入攻击最终破坏或盗取的对象是()A、数据库B、服务器上的机密文件C、WEB应用D、服务器的图片”相关问题
  • 第1题:

    常见Web攻击方法,不包括()。

    A.利用服务器配置漏洞

    B.恶意代码上传下载

    C.构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)

    D.业务测试


    正确答案:D

  • 第2题:

    Web应用防火墙可以对进出WEB服务器的HTTP/HTTPS相关内容进行深度分析,防止SQL注入、XSS(跨站脚本)等攻击行为。()


    答案:错误

  • 第3题:

    以下防范措施不能防范SQL注入攻击的是()

    • A、配置IIS
    • B、在Web应用程序中,将管理员账号连接数据库
    • C、去掉数据库不需要的函数、存储过程
    • D、检查输入参数

    正确答案:B

  • 第4题:

    关于SQL注入说法正确的是()。

    • A、SQL注入攻击是攻击者直接对web数据库的攻击
    • B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害
    • C、SQL注入漏洞,可以通过加固服务器来实现
    • D、SQL注入攻击,可以造成整个数据库全部泄露

    正确答案:D

  • 第5题:

    ()是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段。

    • A、删除存在注入点的网页
    • B、对数据库系统的管理
    • C、对权限进行严格的控制,对web用户输入的数据进行严格的过滤
    • D、通过网络防火墙严格限制Internet用户对web服务器的访问

    正确答案:C

  • 第6题:

    一般来说,Web应用程序相对比较复杂,并存在大量的安全隐患,下列方法不属于针对Web应用程序的攻击技术方法的是()

    • A、缓冲区溢出攻击
    • B、SQL注入攻击
    • C、跨站脚本攻击
    • D、表单绕过攻击

    正确答案:A

  • 第7题:

    关于注入攻击,下列说法不正确的是()

    • A、注入攻击发生在当不可信的数据作为命令或者查询语句的一部分,被发送给解释器的时候。攻击者发送的恶意数据可以欺骗解释器,以执行计划外的命令或者访问未被授权的数据
    • B、常见的注入攻击有SQL注入,OS命令注入、LDAP注入以及xpath等
    • C、SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,从而得到黑客所需的信息
    • D、SQL注入主要针对数据库类型为MS SQL server和mysql,采用oracle数据库,可以有效减少SQL注入威胁

    正确答案:D

  • 第8题:

    系统要防止将用户输入未经检查就用于构造数据库查询,防范()攻击。

    • A、查询注入
    • B、应用注入
    • C、WEB注入
    • D、SQL注入

    正确答案:D

  • 第9题:

    以下哪一项是防范SQL注入攻击最有效的手段?()

    • A、删除存在注入点的网页
    • B、对数据库系统的管理权限进行严格的控制
    • C、通过网络防火墙严格限制Internet用户对web服务器的访问
    • D、对web用户输入的数据进行严格的过滤

    正确答案:D

  • 第10题:

    常见Web攻击方法,不包括?()

    • A、利用服务器配置漏洞
    • B、恶意代码上传下载
    • C、构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)
    • D、业务测试

    正确答案:D

  • 第11题:

    多选题
    可以有效限制SQL注入攻击的措施有()。
    A

    限制DBMS中sysadmin用户的数量

    B

    在Web应用程序中,不以管理员帐号连接数据库

    C

    去掉数据库不需要的函数、存储过程

    D

    对于输入的字符串型参数,使用转义

    E

    将数据库服务器与互联网物理隔断


    正确答案: B,E
    解析: 暂无解析

  • 第12题:

    ( 难度:中等)SQL注入是一种常见的应用层攻击,其攻击最终破坏或盗取的对象是:
    A.数据库
    B.服务器上的机密文件
    C.WEB应用
    D.服务器的图片

    答案:A

  • 第13题:

    SQL注入攻击就是攻击者把SQL命令插入到()的输入域或者页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。

    A.SQL数据表

    B.MIME头

    C.Web表单

    D.HTTP流


    正确答案:C

  • 第14题:

    以下防范措施不能防范SQL注入攻击的是( )

    A.配置IIS
    B.在Web应用程序中,将管理员账号连接数据库
    C.去掉数据库不需要的函数、存储过程
    D.检查输入参数

    答案:B
    解析:
    sql注入可能导致攻击者使用应用程序登陆在数据库中执行命令。如果应用程序使用特权过高的帐户连接到数据库,后果会变得更严重。

  • 第15题:

    以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段()

    • A、删除存在注入点的网页
    • B、对数据库系统的管理
    • C、对权限进行严格的控制,对web用户输入的数据进行严格的过滤
    • D、通过网络防火墙严格限制Internet用户对web服务器的访问

    正确答案:C

  • 第16题:

    针对SQL注入和XSS跨站的说法中,哪些说法是不正确的()。

    • A、SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在Web后台数据库中执行
    • B、XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过XSS注入的是HTML代码(以后称脚本),而SQL注入注入的是SQL命令
    • C、XSS和SQL注入攻击都利用了Web服务器没有对用户输入数据进行严格的检查和有效过滤的缺陷
    • D、XSS攻击盗取Web终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻击盗取Web后台数据库中的敏感数据,甚至控制整个数据库服务器

    正确答案:A

  • 第17题:

    可以有效限制SQL注入攻击的措施有()。

    • A、限制DBMS中sysadmin用户的数量
    • B、在Web应用程序中,不以管理员帐号连接数据库
    • C、去掉数据库不需要的函数、存储过程
    • D、对于输入的字符串型参数,使用转义
    • E、将数据库服务器与互联网物理隔断

    正确答案:B,C,D,E

  • 第18题:

    对于SQL注入攻击,可以采取以下哪些防范措施()

    • A、配置IIS
    • B、在Web应用程序中,不要以管理员账号连接数据库
    • C、去掉数据库不需要的函数、存储过程
    • D、检查输入参数
    • E、在Web应用程序中,将管理员账号连接数据库

    正确答案:A,B,C,D

  • 第19题:

    以下哪些方法对防范SQL注入攻击无效?()

    • A、采用参数化查询方式,进行开发
    • B、对数据库系统的管理权限进行严格的控制
    • C、通过网络防火墙严格限制Internet用户对web服务器的访问
    • D、对web用户输入的数据进行严格的过滤

    正确答案:C

  • 第20题:

    SQL注入是指在输入字符串中注入特殊构造的SQL指令,逃避应用程序检查,在数据库服务器上被当做正常SQL指令执行的攻击过程。


    正确答案:正确

  • 第21题:

    关于SQL注入攻击,下列说法中正确的是()

    • A、攻击者通过SQL注入可以完全的控制数据库服务器
    • B、通过拼接的方式生成SQL查询语句容易遭到SQL注入攻击
    • C、对于不同的SQL数据路,SQL注入攻击的原理是类似的
    • D、使用存储过程执行查询也可能遭到SQL注入
    • E、使用参数化查询也可能遭到SQL注入

    正确答案:A,B,C,D,E

  • 第22题:

    多选题
    对于SQL注入攻击,可以采取以下哪些防范措施()
    A

    配置IIS

    B

    在Web应用程序中,不要以管理员账号连接数据库

    C

    去掉数据库不需要的函数、存储过程

    D

    检查输入参数

    E

    在Web应用程序中,将管理员账号连接数据库


    正确答案: E,B
    解析: 暂无解析

  • 第23题:

    单选题
    ()是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段。
    A

    删除存在注入点的网页

    B

    对数据库系统的管理

    C

    对权限进行严格的控制,对web用户输入的数据进行严格的过滤

    D

    通过网络防火墙严格限制Internet用户对web服务器的访问


    正确答案: B
    解析: 暂无解析