()攻击是指利用XPath解析器的松散输入和容错特性,能够在URL、表单或其它信息上附带恶意的XPath查询代码,以获得权限信息的访问权并更改这些信息。A、会话注入B、SQL注入C、XPath注入D、Cookies注入

题目

()攻击是指利用XPath解析器的松散输入和容错特性,能够在URL、表单或其它信息上附带恶意的XPath查询代码,以获得权限信息的访问权并更改这些信息。

  • A、会话注入
  • B、SQL注入
  • C、XPath注入
  • D、Cookies注入

相似考题
更多“()攻击是指利用XPath解析器的松散输入和容错特性,能够在URL、表单或其它信息上附带恶意的XPath查询代码,以获得权限信息的访问权并更改这些信息。A、会话注入B、SQL注入C、XPath注入D、Cookies注入”相关问题
  • 第1题:

    下面属于注入的是()。

    • A、SQL注入
    • B、LDAP注入
    • C、Xpath注入
    • D、XML注入

    正确答案:A,B,C,D

  • 第2题:

    轴引用的作用是什么?()

    • A、根据XPath查询的内容返回结果集
    • B、提供了浏览XPath节点集的方法
    • C、允许节点测试以节点名称或节点值进行匹配
    • D、定位查询路径

    正确答案:B

  • 第3题:

    针对SQL注入和XSS跨站的说法中,哪些说法是不正确的()。

    • A、SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在Web后台数据库中执行
    • B、XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过XSS注入的是HTML代码(以后称脚本),而SQL注入注入的是SQL命令
    • C、XSS和SQL注入攻击都利用了Web服务器没有对用户输入数据进行严格的检查和有效过滤的缺陷
    • D、XSS攻击盗取Web终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻击盗取Web后台数据库中的敏感数据,甚至控制整个数据库服务器

    正确答案:A

  • 第4题:

    ()是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段。

    • A、删除存在注入点的网页
    • B、对数据库系统的管理
    • C、对权限进行严格的控制,对web用户输入的数据进行严格的过滤
    • D、通过网络防火墙严格限制Internet用户对web服务器的访问

    正确答案:C

  • 第5题:

    系统要防止将用户输入未经检查就用于构造数据库查询,防范()攻击。

    • A、查询注入
    • B、应用注入
    • C、WEB注入
    • D、SQL注入

    正确答案:D

  • 第6题:

    关于SQL注入攻击,下列说法中正确的是()

    • A、攻击者通过SQL注入可以完全的控制数据库服务器
    • B、通过拼接的方式生成SQL查询语句容易遭到SQL注入攻击
    • C、对于不同的SQL数据路,SQL注入攻击的原理是类似的
    • D、使用存储过程执行查询也可能遭到SQL注入
    • E、使用参数化查询也可能遭到SQL注入

    正确答案:A,B,C,D,E

  • 第7题:

    ()指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的

    • A、SQL注入
    • B、跨站脚本
    • C、钓鱼
    • D、Cookies注入

    正确答案:B

  • 第8题:

    以下哪种攻击方法是利用TCP连接三次握手弱点进行的()。

    • A、SYN Flood
    • B、嗅探
    • C、会话劫持
    • D、SQL注入

    正确答案:A

  • 第9题:

    ()是指恶意人员利用网页系统的漏洞,在访问网页时构造特定的参数实现对WEB系统后台数据库的非法操作,常用于非法修改动态网页数据或者越权获取网页信息。

    • A、SQL注入
    • B、WEB注入
    • C、应用注入
    • D、查询注入

    正确答案:A

  • 第10题:

    2009年2月,黑客利用SQL注入攻击分别攻击了卡巴斯基、F-Secure和Bit-Defender三家公司。在攻击卡巴斯基的SQL注入攻击URL类似于:http://usa.kaspersky.com/support/home/208280433/?Union%20SelECT%201,concat_ws(0x3a,version(),host,user)3,4;从上面的URL可以得出,此次攻击者主要利用了()安全漏洞进行攻击。

    • A、SQL注入
    • B、跨站脚本
    • C、缓存区溢出
    • D、跨站请求伪造

    正确答案:A

  • 第11题:

    单选题
    ()是指恶意人员利用网页系统的漏洞,在访问网页时构造特定的参数实现对WEB系统后台数据库的非法操作,常用于非法修改动态网页数据或者越权获取网页信息
    A

    应用注入

    B

    WEB注入

    C

    SQL注入

    D

    查询注入


    正确答案: D
    解析: 暂无解析

  • 第12题:

    单选题
    系统要防止将用户输入未经检查就用于构造数据库查询,防范()攻击。
    A

    查询注入

    B

    应用注入

    C

    WEB注入

    D

    SQL注入


    正确答案: C
    解析: 暂无解析

  • 第13题:

    关于SQL注入攻击的防范,以下说法正确的是()

    • A、为每个应用使用单独的权限有限的数据库连接
    • B、使用DjangoORM即可完全避免SQL注入攻击
    • C、返回到前端的错误信息,使用自定义的错误信息对原始错误信息进行包装
    • D、通过正则表达式对用户的输入进行校验

    正确答案:A,C,D

  • 第14题:

    关于SQL注入说法正确的是()。

    • A、SQL注入攻击是攻击者直接对web数据库的攻击
    • B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害
    • C、SQL注入漏洞,可以通过加固服务器来实现
    • D、SQL注入攻击,可以造成整个数据库全部泄露

    正确答案:D

  • 第15题:

    下列说法错误的是()。

    • A、XSL在转换XML文档时分为明显的两个过程:首先转换文档结构,然后将文档格式化输出
    • B、XSLT包含XSL和XPath的强大功能,从而可以把XML文档转换成任何一种其它格式的文档
    • C、如果将XML文档看成DOS目录结构,XPath就是cd、dir等目录操作命令的集合
    • D、如果将XML文档看作一个数据库,XPath就是SQL查询语言

    正确答案:B

  • 第16题:

    关于注入攻击,下列说法不正确的是()

    • A、注入攻击发生在当不可信的数据作为命令或者查询语句的一部分,被发送给解释器的时候。攻击者发送的恶意数据可以欺骗解释器,以执行计划外的命令或者访问未被授权的数据
    • B、常见的注入攻击有SQL注入,OS命令注入、LDAP注入以及xpath等
    • C、SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,从而得到黑客所需的信息
    • D、SQL注入主要针对数据库类型为MS SQL server和mysql,采用oracle数据库,可以有效减少SQL注入威胁

    正确答案:D

  • 第17题:

    SQL注入是指在输入字符串中注入特殊构造的SQL指令,逃避应用程序检查,在数据库服务器上被当做正常SQL指令执行的攻击过程。


    正确答案:正确

  • 第18题:

    ()不属于一般跨站攻击的攻击有效载荷。

    • A、执行SQL注入语句
    • B、窃取会话令牌
    • C、页面虚拟置换
    • D、注入木马

    正确答案:A

  • 第19题:

    常见Web攻击方法,不包括?()

    • A、利用服务器配置漏洞
    • B、恶意代码上传下载
    • C、构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)
    • D、业务测试

    正确答案:D

  • 第20题:

    Web应用漏洞按类别进行排名,由多到少正确的顺序为?()

    • A、跨站脚本、注入、恶意代码、引用不当
    • B、注入、跨站脚本、恶意代码、引用不当
    • C、恶意代码、跨站脚本、注入、引用不当
    • D、引用不当、跨站脚本、注入、恶意代码

    正确答案:A

  • 第21题:

    ()漏洞不是由于未对输入做过滤造成的。

    • A、DOS攻击
    • B、SQL注入
    • C、日志注入
    • D、命令行注入

    正确答案:A

  • 第22题:

    单选题
    ()是指恶意人员利用网页系统的漏洞,在访问网页时构造特定的参数实现对WEB系统后台数据库的非法操作,常用于非法修改动态网页数据或者越权获取网页信息。
    A

    SQL注入

    B

    WEB注入

    C

    应用注入

    D

    查询注入


    正确答案: D
    解析: 暂无解析

  • 第23题:

    单选题
    ()攻击是指利用XPath解析器的松散输入和容错特性,能够在URL、表单或其它信息上附带恶意的XPath查询代码,以获得权限信息的访问权并更改这些信息。
    A

    会话注入

    B

    SQL注入

    C

    XPath注入

    D

    Cookies注入


    正确答案: B
    解析: 暂无解析