更多“SQL注入是一种常见的应用层攻击,一般是通过构建特殊的输入作为参数传入Web应用程序,盗取或破坏应用的数据。请您指出SQL注入攻击最终破坏或盗取的对象是()。()”相关的问题
第1题
下列哪些威胁属于Web应用层安全风险?()
A.蠕虫病毒
B.SQL注入
C.DDoS攻击
D.跨站请求伪造
E.跨站脚本攻击
点击查看答案
第2题
WEB应用防火墙可防护以下哪些攻击?()
A.SQL注入
B.XSS跨站
C.命令&代码注入
D.勒索病毒
点击查看答案
第3题
Web作为一个对外提供服务的常见入口,黑客可以利用系统、业务等漏洞,通过()、()、()、()、命令执行等攻击手段,将攻击伪装成正常请求进入到内部,达到各种攻击目的。
A.SQL注入
B.跨站脚本漏洞(XSS)
C.跨站点请求伪造(CSRF)
D.文件上传下载
点击查看答案
第4题
防火墙设备很难对SQL注入这类应用层攻击进行识别。()
点击查看答案
第5题
以下攻击技术,属于web攻击的是?()
A.SQL注入
B.跨站脚本攻击
C.网页挂马
D.文件上传
点击查看答案
第6题
跨站与SQL注入均是对用户输入的参数未进行过滤或过滤不严。()
点击查看答案
第7题
以下可能存在sql注入攻击的部分是:()。
A.get请求参数
B.post请求参数
C.cookie值
D.以上均有可能
点击查看答案
第8题
以下哪项不是WeB、应用防火墙(企业版)的功能()
A.XSS 攻击防护
B.CC恶意攻击防护
C.网页防篡改
D.注入攻击防护
点击查看答案
第9题
对网页请求参数进行验证,防止非法参数传入、防止SQL注入攻击等属于()的网页防篡改技术。
A.A.操作系统级阻止黑客入侵
B.B.HTTP请求级阻止黑客侵入
C.C.核心内嵌技术阻止黑客侵入后篡改
D.D.轮询检测阻止黑客侵入后篡改
点击查看答案
第10题
如果用户提交的数字数据内置在SQL查询中,可以将用户输入中的任何单引号配对,对它们进行转义,以防御SQL注入攻击()
点击查看答案