A.利用用户输入注入;
B.利用Cookies 注入;
C.利用系统变量注入;
D.以上都是
第1题
B.XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过XSS注入的是HTML代码(以后称脚本),而SQL注入注入的是SQL命令
C.XSS和SQL注入攻击都利用了Web服务器没有对用户输入数据进行严格的检查和有效过滤的缺陷。
D.XSS攻击盗取Web终
第4题
A.注入攻击发生在当不可信的数据作为命令或者查询语句的一部分,被发送给解释器的时候。攻击者发送的恶意数据可以欺骗解释器,以执行计划外的命令或者访问未被授权的数据
B.常见的注入攻击有SQL注入,OS命令注入、LDAP注入以及xpath等
C.SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,从而得到黑客所需的信息
D.SQL注入主要针对数据库类型为MSSQLserver和MySQL,采用oracle数据库,可以有效减少SQL注入威胁
第6题
A.注入 delecte 语句
B.注入 insert 语句
C.注入 update 语句
D.注入 create 语句
第10题
A.两个查询返回的列数必须相同
B.两个SELECT语句返回的数据库对应的列必须类型相同或兼容
C.UNION查询注入效率比带错误返回的注入效率低
D.通常只有终止式注入时,可较快猜解并利用,否则要知道原始的SQL语句才能比较方便的利用
为了保护您的账号安全,请在“上学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!