niusouti.com
更多“2、SQL注入漏洞存在的前提是:”相关问题
  • 第1题:

    下列攻击方式中()不是利用TCP/IP漏洞发起的攻击

    A.SQL注入攻击

    B.Land攻击

    C.PingofDeath

    D.Teardrop攻击


    正确答案:A

  • 第2题:

    去年6月新浪微博被攻击是利用了()类型漏洞?

    A.SQL注入

    B.XSS

    C.源码泄露

    D.上传


    参考答案:B

  • 第3题:

    下面不是SQL注入漏洞造成的危害的是:()。

    • A、网站页面被篡改
    • B、核心业务数据丢失
    • C、获取web控制权限
    • D、系统被远程溢出

    正确答案:D

  • 第4题:

    下列操作中,()容易产生SQL注入漏洞。

    • A、使用动态拼接的方式生成SQL查询语句
    • B、使用存储过程执行SQL查询
    • C、使用参数化SQL查询过程
    • D、限制SQl语句长度

    正确答案:A

  • 第5题:

    简述SQL注入漏洞的原理


    正确答案: 利用恶意SQL语句(web缺少对SQL语句的鉴别)实现对后台数据库的攻击行为。

  • 第6题:

    下列哪个漏洞不是由于未对输入做过滤造成的()

    • A、DOS攻击
    • B、SQL注入
    • C、XSS攻击
    • D、CSRF攻击

    正确答案:A

  • 第7题:

    数据库系统中存在着各种各样的安全漏洞,其中危害性较大的有缓冲区溢出、堆溢出和SQL注入等。


    正确答案:正确

  • 第8题:

    用户可控制的输入未经输入确认就被传送到文件系统API执行,这属于典型的()的特征。

    • A、SQL注入漏洞
    • B、跨站脚本漏洞
    • C、路径遍历漏洞
    • D、任意重定向漏洞

    正确答案:C

  • 第9题:

    ()漏洞是由于没有对输入数据进行验证而引起的。

    • A、缓冲区溢出
    • B、跨站脚本
    • C、SQL注入
    • D、信息泄露

    正确答案:A,B,C

  • 第10题:

    去年6月新浪微博被攻击是利用了()类型漏洞?

    • A、SQL注入
    • B、XSS
    • C、源码泄露
    • D、上传

    正确答案:B

  • 第11题:

    ()漏洞不是由于未对输入做过滤造成的。

    • A、DOS攻击
    • B、SQL注入
    • C、日志注入
    • D、命令行注入

    正确答案:A

  • 第12题:

    判断题
    数据库系统中存在着各种各样的安全漏洞,其中危害性较大的有缓冲区溢出、堆溢出和SQL注入等。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第13题:

    现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用()。

    A.域名服务的欺骗漏洞

    B.邮件服务器的编程漏洞

    C.WWW服务的编程漏洞

    D.FTP服务的编程漏洞


    参考答案:C

  • 第14题:

    FormFile theFile=advertiseform.getFilepath();String up_path=servlet.getServletContext().getRealPath(“/”);If(theFile!=null){String newfilename=this.FileWrite(theFile,up_path);} 以上代码中存在()的安全漏洞

    • A、上传文件漏洞
    • B、不安全的直接对象引用
    • C、SQL注入
    • D、未验证的重定向和转发

    正确答案:A

  • 第15题:

    屏蔽了500错误响应后即使存在SQL注入漏洞也不会受到影响。


    正确答案:错误

  • 第16题:

    关于SQL注入说法正确的是()。

    • A、SQL注入攻击是攻击者直接对web数据库的攻击
    • B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害
    • C、SQL注入漏洞,可以通过加固服务器来实现
    • D、SQL注入攻击,可以造成整个数据库全部泄露

    正确答案:D

  • 第17题:

    现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用()。

    • A、域名服务的欺骗漏洞
    • B、邮件服务器的编程漏洞
    • C、WWW服务的编程漏洞
    • D、FTP服务的编程漏洞

    正确答案:C

  • 第18题:

    下列代码存在的漏洞是()。 Void func(char*str){char buffer[256];strcpy(buffer,str);return;}

    • A、SQL注入
    • B、跨站脚本
    • C、缓存区溢出
    • D、文件上传

    正确答案:C

  • 第19题:

    一般通过检索应用程序代码、匹配漏洞签名和特征便可以发现的漏洞包括()

    • A、SQL注入漏洞
    • B、跨站脚本漏洞
    • C、路径遍历漏洞
    • D、任意重定向漏洞
    • E、操作系统漏洞

    正确答案:A,B,C,D

  • 第20题:

    各种硬编码的字符串与用户可终止的数据串联成最终执行语句,这属于典型()的特征。

    • A、SQL注入漏洞
    • B、跨站脚本漏洞
    • C、路径遍历漏洞
    • D、任意重定向漏洞

    正确答案:A

  • 第21题:

    入侵者将未经授权的数据库语句插入到有漏洞的SQL数据信道中,称之为()。

    • A、SQL注入攻击
    • B、数据库加密
    • C、数据库审计
    • D、SQL命令加密

    正确答案:A

  • 第22题:

    String rName=request.getParameter (“reportName”);File rFile=new File(“/usr/local/apfr/reports/”+rName);rFile.delete()以上代码存在( )漏洞。

    • A、SQL注入
    • B、跨站脚本
    • C、目录浏览
    • D、缓存区溢出

    正确答案:C

  • 第23题:

    链接http://example.com/app/admin_geappInfo 是管理员管理系统信息的页面,当普通用户在没有管理员权限是,使用以上链接直接访问了该页面,说明该系统存在()漏洞。

    • A、SQL注入
    • B、不安全的加密存储
    • C、越权访问
    • D、跨站脚本漏洞

    正确答案:C

  • 第24题:

    问答题
    简述SQL注入漏洞的原理

    正确答案: 利用恶意SQL语句(web缺少对SQL语句的鉴别)实现对后台数据库的攻击行为。
    解析: 暂无解析