会话注入
SQL注入
XPath注入
Cookies注入
第1题:
下列哪项内容描述的是缓冲区溢出漏洞?()
第2题:
以下关于转化追踪X-path的说法,错误的是()
第3题:
下面()不是XML的相关技术。
第4题:
计算机病毒以多种手段入侵和攻击计算机信息系统,下面有一种不被使用的手段是:()
第5题:
()攻击是指利用XPath解析器的松散输入和容错特性,能够在URL、表单或其它信息上附带恶意的XPath查询代码,以获得权限信息的访问权并更改这些信息。
第6题:
通过动态分析方法能够获得恶意代码的结构、各模块关系、函数调用或者系统调用信息等,它是目前使用广泛的恶意代码分析方法。
第7题:
落地页监测的途径有哪些()
第8题:
XPath使用()定义XML元素
第9题:
常见Web攻击方法,不包括?()
第10题:
XQuery和XPath都可以对各种数据源进行查询
XQuery依赖于XPath的模式匹配能力
XQuery中对关键字不区分大小写
XPath中对关键字区分大小写
第11题:
分布式攻击、恶意代码攻击
恶意代码攻击、消息收集攻击
删除操作系统文件、关闭计算机系统
代码漏洞攻击、欺骗和会话劫持攻击
第12题:
跨站脚本(XSS)攻击,是指攻击者在HTML内容注入恶意脚本代码,从而绕过浏览器的安全检测,获取Cookie、页面内容等敏感信息。
针对XSS攻击的防御手段主要分两类,即输入检查和输出检查。
输入检查,是指对用户的输入进行检查,检查用户的输入是否符合一定规则。
最常见的输入检查方式是对网页内容进行编码。
第13题:
跨站攻击是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的恶意代码。
第14题:
XPath将XML文档看作由节点构成的()
第15题:
下列说法错误的是()。
第16题:
网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用()植入网页病毒。
第17题:
通过对恶意代码的静态分析方法不能够获得()信息。
第18题:
关于注入攻击,下列说法不正确的是()
第19题:
Xpath语言的作用是在XSLT文件中对XML文档的元素定位。
第20题:
恶意代码类安全事件是指()
第21题:
分布式攻击、恶意代码攻击
恶意代码攻击、消息收集攻击
删除操作系统文件、关闭计算机系统
代码漏洞攻击、欺骗和会话劫持攻击
第22题:
利用服务器配置漏洞
恶意代码上传下载
构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)
业务测试
第23题:
恶意代码的结构
恶意代码各模块关系
函数调用信息
运行状态