SQL注入是一种常见的应用层攻击,一般是通过构建特殊的输入作为参数传入Web应用程序,盗取或破坏应用的数据。请您指出SQL注入攻击最终破坏或盗取的对象是()
第1题:
常见Web攻击方法,不包括()。
A.利用服务器配置漏洞
B.恶意代码上传下载
C.构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)
D.业务测试
第2题:
Web应用防火墙可以对进出WEB服务器的HTTP/HTTPS相关内容进行深度分析,防止SQL注入、XSS(跨站脚本)等攻击行为。()
第3题:
以下防范措施不能防范SQL注入攻击的是()
第4题:
关于SQL注入说法正确的是()。
第5题:
()是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段。
第6题:
一般来说,Web应用程序相对比较复杂,并存在大量的安全隐患,下列方法不属于针对Web应用程序的攻击技术方法的是()
第7题:
关于注入攻击,下列说法不正确的是()
第8题:
系统要防止将用户输入未经检查就用于构造数据库查询,防范()攻击。
第9题:
以下哪一项是防范SQL注入攻击最有效的手段?()
第10题:
常见Web攻击方法,不包括?()
第11题:
限制DBMS中sysadmin用户的数量
在Web应用程序中,不以管理员帐号连接数据库
去掉数据库不需要的函数、存储过程
对于输入的字符串型参数,使用转义
将数据库服务器与互联网物理隔断
第12题:
( 难度:中等)SQL注入是一种常见的应用层攻击,其攻击最终破坏或盗取的对象是:
A.数据库
B.服务器上的机密文件
C.WEB应用
D.服务器的图片
答案:A
第13题:
SQL注入攻击就是攻击者把SQL命令插入到()的输入域或者页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。
A.SQL数据表
B.MIME头
C.Web表单
D.HTTP流
第14题:
第15题:
以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段()
第16题:
针对SQL注入和XSS跨站的说法中,哪些说法是不正确的()。
第17题:
可以有效限制SQL注入攻击的措施有()。
第18题:
对于SQL注入攻击,可以采取以下哪些防范措施()
第19题:
以下哪些方法对防范SQL注入攻击无效?()
第20题:
SQL注入是指在输入字符串中注入特殊构造的SQL指令,逃避应用程序检查,在数据库服务器上被当做正常SQL指令执行的攻击过程。
第21题:
关于SQL注入攻击,下列说法中正确的是()
第22题:
配置IIS
在Web应用程序中,不要以管理员账号连接数据库
去掉数据库不需要的函数、存储过程
检查输入参数
在Web应用程序中,将管理员账号连接数据库
第23题:
删除存在注入点的网页
对数据库系统的管理
对权限进行严格的控制,对web用户输入的数据进行严格的过滤
通过网络防火墙严格限制Internet用户对web服务器的访问