题目
A.缓存区溢出
B.命令注入
C.认证绕过
D.伪代码
第4题
A.SQL注入攻击是攻击者直接对WEB数据库的攻击
B.SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其它危害
C.SQL注入漏洞,可以通过加固服务器来实现
D.SQL注入攻击,可以造成数据库数据信息的泄露
第5题
A.XXE与XML有关
B.WebService的SQL注入与json有关
C.IIS写权限漏洞与配置有关
D.Struts2漏洞与远程执行命令有关
第6题
A.利用HTTP协议进行的拒绝服务攻击
B.发动缓冲区溢出攻击
C.获得root权限
D.利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令
第8题
A.网页被篡改
B.数据被篡改
C.核心数据被窃取
D.数据库所在服务器被攻击变成傀儡主机
E.运行云上虛拟机的物理服务器损坏
第9题
A.遵循国家相关法律、法规的前提下,可通过人工或者自动化方法对漏洞进行探测、分析,并证实漏洞存在的真实性
B.在实施漏洞发现活动时,不应对用户的系统运行和数据安全造成影响和损害,不应有为了发现漏洞而侵犯其他组织的业务运行和数据安全的行为
C.在识别网络产品或服务的潜在漏洞时,应主动评估可能存在的安全风险
D.应采取防止漏洞信息泄露的有效措施
为了保护您的账号安全,请在“赏学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!