以下哪一项不是对SQL 注入攻击的有效控制?()
A.逃逸
B.客户端输入验证
C.参数化
D.限制数据库权限
A.逃逸
B.客户端输入验证
C.参数化
D.限制数据库权限
第2题
A.由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限
B.用户直接或者通过各种绕过方式将webshell上传到服务器中进而执行利用
C.会导致网站被控制,增删改查文件,链接数据库
D.上传漏洞与SQL注入或XSS相比,其风险更小
第5题
A.数据包捕获和错误数据注入
B.数据包捕获和暴力攻击
C.节点捕获3nd结构化查询语言SQL注入
D.节点捕获和错误数据注入
第6题
A.③④①②
B.③④②①
C.④①②③
D.④②①③
第7题
A.密码暴力破解
B.SQL注入攻击
C.CC攻击
D.数据爬取
E.DDoS攻击
第8题
A.ARP缓冲区中的IP地址与MAC地址对存在寿命
B.可以在ARP报文中伪造IP地址与MAC地址对
C.终端接收到ARP报文,记录下ARP报文中的IP地址与MAC地址对
D.如果ARP缓冲器中已经存在IP地址与MAC地址对,以该MAC地址作为该IP地址的解析结果
第10题
B.特征过滤,通过抓包分析来获取流量特征,基于报文的内容特征进行静态匹配过滤,主要针对没有连接状态的攻击进行防御,包括黑白名单过滤
C.基于会话防范,针对有连接状态的报文检查是否命中会话,可有效防御FIN/RSTFlood、TCP连接耗尽攻击、TCP异常会话攻击等
D.基于文件特征值