下面哪些属于SQL注入的危害:()A、窃取Cookie,劫持SessionB、非法查询其他数据库资源C、执行系统命令D、获取服务器root权限

题目

下面哪些属于SQL注入的危害:()

  • A、窃取Cookie,劫持Session
  • B、非法查询其他数据库资源
  • C、执行系统命令
  • D、获取服务器root权限

相似考题
更多“下面哪些属于SQL注入的危害:()A、窃取Cookie,劫持SessionB、非法查询其他数据库资源C、执行系统命令D、获取服务器root权限”相关问题
  • 第1题:

    下列关于SQL Server数据库系统安全性的叙述中,哪个是不正确的?

    A.数据库管理系统的权限分为数据库系统权限和服务器权限

    B.数据库系统权限可分为数据库对象权限和语句权限

    C.服务器权限可授予数据库管理员和其他用户

    D.)SQL语言中的GRANT为权限授予语句


    正确答案:B

  • 第2题:

    在SQL查询中可直接将命令发送到0DBC数据库服务器中的查询足( )。

    A)传递查询

    B)联合查询

    C)数据定义查询

    D)予套询


    正确答案:A
    本题考查SQL查询的知识。SQL查询可分为4种,联合查询将来自一个或多个表或查询的字段组合为查询结果的一个字段或列:传递查询可直接将命令发送到0DBC数据库服务器中;数据定义查询可以创建、删除或更改表和索引;子查询的结果可用来进行进一步的查询。

  • 第3题:

    ()属于通过带外通道获取信息的方法。

    • A、通过SQL查询指示数据库与远程数据库连接并写入信息
    • B、通过SQL查询计算数据库服务器的通信带宽
    • C、通过SQL查询查找数据库服务器系统漏洞
    • D、通过SQL查询获取数据库服务配置信息

    正确答案:A

  • 第4题:

    针对SQL注入和XSS跨站的说法中,哪些说法是不正确的()。

    • A、SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在Web后台数据库中执行
    • B、XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过XSS注入的是HTML代码(以后称脚本),而SQL注入注入的是SQL命令
    • C、XSS和SQL注入攻击都利用了Web服务器没有对用户输入数据进行严格的检查和有效过滤的缺陷
    • D、XSS攻击盗取Web终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻击盗取Web后台数据库中的敏感数据,甚至控制整个数据库服务器

    正确答案:A

  • 第5题:

    关于SQL注入攻击,下面的说法正确的有()。

    • A、是来自外网的攻击
    • B、SQL是一种结构化查询语言
    • C、这种攻击通过电子邮件实现
    • D、这种攻击对象是将SQL病毒注入内网,引起内网崩溃
    • E、该攻击是通过在受害者计算机上执行SQL语句,达到窃取秘密的目的

    正确答案:B,E

  • 第6题:

    关于注入攻击,下列说法不正确的是()

    • A、注入攻击发生在当不可信的数据作为命令或者查询语句的一部分,被发送给解释器的时候。攻击者发送的恶意数据可以欺骗解释器,以执行计划外的命令或者访问未被授权的数据
    • B、常见的注入攻击有SQL注入,OS命令注入、LDAP注入以及xpath等
    • C、SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,从而得到黑客所需的信息
    • D、SQL注入主要针对数据库类型为MS SQL server和mysql,采用oracle数据库,可以有效减少SQL注入威胁

    正确答案:D

  • 第7题:

    系统要防止将用户输入未经检查就用于构造数据库查询,防范()攻击。

    • A、查询注入
    • B、应用注入
    • C、WEB注入
    • D、SQL注入

    正确答案:D

  • 第8题:

    关于SQL注入攻击,下列说法中正确的是()

    • A、攻击者通过SQL注入可以完全的控制数据库服务器
    • B、通过拼接的方式生成SQL查询语句容易遭到SQL注入攻击
    • C、对于不同的SQL数据路,SQL注入攻击的原理是类似的
    • D、使用存储过程执行查询也可能遭到SQL注入
    • E、使用参数化查询也可能遭到SQL注入

    正确答案:A,B,C,D,E

  • 第9题:

    ()是目录浏览造成的危害。

    • A、非法获取系统信息
    • B、得到数据库用户名和密码
    • C、获取配置文件信息
    • D、获得整个系统的权限

    正确答案:A,B,C,D

  • 第10题:

    ()是指恶意人员利用网页系统的漏洞,在访问网页时构造特定的参数实现对WEB系统后台数据库的非法操作,常用于非法修改动态网页数据或者越权获取网页信息。

    • A、SQL注入
    • B、WEB注入
    • C、应用注入
    • D、查询注入

    正确答案:A

  • 第11题:

    单选题
    ()是指恶意人员利用网页系统的漏洞,在访问网页时构造特定的参数实现对WEB系统后台数据库的非法操作,常用于非法修改动态网页数据或者越权获取网页信息
    A

    应用注入

    B

    WEB注入

    C

    SQL注入

    D

    查询注入


    正确答案: D
    解析: 暂无解析

  • 第12题:

    单选题
    公司A有两个名为SQL1和SQL2的SQL SERVER 2005数据库服务器。公司员工Eric依据公司的数据库写了许多ad hoc查询(即席分布式查询)。Eric有访问SQL1上客户数据库的权限,但是没有访问SQL2上销售数据库的权限。你需要保证Eric能在这两个服务器之间进行联合(join)信息查询,你首先应该怎么做?()
    A

    在SQL1上创建连接服务器SQL2.配置连接服务器采用模拟登录。

    B

    在SQL1上创建连接服务器SQL2.配置连接服务器采用登录映射。

    C

    通知Eric在SQL2上使用OPENQUERY语句写查询并且指定SQL1作为服务器名。

    D

    通知Eric通过四个部分组成的名称(server.database.schema.table)指定SQL SERVER 对象名。


    正确答案: A
    解析: 暂无解析

  • 第13题:

    SQL注入攻击就是攻击者把SQL命令插入到()的输入域或者页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。

    A.SQL数据表

    B.MIME头

    C.Web表单

    D.HTTP流


    正确答案:C

  • 第14题:

    下面不是SQL注入漏洞造成的危害的是:()。

    • A、网站页面被篡改
    • B、核心业务数据丢失
    • C、获取web控制权限
    • D、系统被远程溢出

    正确答案:D

  • 第15题:

    关于SQL注入说法正确的是()。

    • A、SQL注入攻击是攻击者直接对web数据库的攻击
    • B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害
    • C、SQL注入漏洞,可以通过加固服务器来实现
    • D、SQL注入攻击,可以造成整个数据库全部泄露

    正确答案:D

  • 第16题:

    在Java Web开发中,要在服务器端查询cookie,要用到HttpServletRequest的哪个方法?()

    • A、session
    • B、getCookies
    • C、addCookie
    • D、getSession

    正确答案:B

  • 第17题:

    下列()不是由于SQL注入漏洞而造成的危害。

    • A、查看、修改或删除数据库条目和表
    • B、访问数据库系统表
    • C、获得数据库访问权限,甚至获得DBA权限
    • D、控制受害者机器向其他网站发起攻击

    正确答案:D

  • 第18题:

    以下哪些方法对防范SQL注入攻击无效?()

    • A、采用参数化查询方式,进行开发
    • B、对数据库系统的管理权限进行严格的控制
    • C、通过网络防火墙严格限制Internet用户对web服务器的访问
    • D、对web用户输入的数据进行严格的过滤

    正确答案:C

  • 第19题:

    SQL注入是指在输入字符串中注入特殊构造的SQL指令,逃避应用程序检查,在数据库服务器上被当做正常SQL指令执行的攻击过程。


    正确答案:正确

  • 第20题:

    通过分析系统日志可以对下面哪些攻击行为进行有效的监控和分析?()

    • A、嗅探
    • B、ARP欺骗
    • C、会话劫持
    • D、SQL注入
    • E、XSS跨站脚本攻击

    正确答案:D,E

  • 第21题:

    下面哪一项是缓冲溢出的危害?()

    • A、可能导致shellcode的执行而非法获取权限,破坏系统的保密性
    • B、执行shellcode后可能进行非法控制,破坏系统的完整性
    • C、可能导致拒绝服务攻击,破坏系统的可用性
    • D、以上都是

    正确答案:D

  • 第22题:

    单选题
    ()是指恶意人员利用网页系统的漏洞,在访问网页时构造特定的参数实现对WEB系统后台数据库的非法操作,常用于非法修改动态网页数据或者越权获取网页信息。
    A

    SQL注入

    B

    WEB注入

    C

    应用注入

    D

    查询注入


    正确答案: D
    解析: 暂无解析

  • 第23题:

    单选题
    下面哪一项是缓冲溢出的危害?()
    A

    可能导致shellcode的执行而非法获取权限,破坏系统的保密性

    B

    执行shellcode后可能进行非法控制,破坏系统的完整性

    C

    可能导致拒绝服务攻击,破坏系统的可用性

    D

    以上都是


    正确答案: D
    解析: 暂无解析