当前位置:首页 >课程 >web编程技术

1、只要不破坏被攻击对象的任何数据资料,被攻击者就不会有网络安全隐患。

A、对
B、错

参考答案:请扫码使用小程序查看答案

2、关于SQL注入的危害的说法不正确的是( )。

A、更改查询以输出他人数据
B、插入查询修改现有数据
C、删除现有数据
D、扩大查询以提升服务器的能力

参考答案:请扫码使用小程序查看答案

3、关于攻击者为什么要攻击网站的说法中正确的是( )。

A、更改数据
B、读取私人敏感数据
C、损害运行网站的组织的声誉
D、帮助检查系统漏洞

参考答案:请扫码使用小程序查看答案

4、下列行为可能会造成信息泄露的是( )。

A、Web服务器上出现了不应该出现的异常文件
B、可通过浏览器列出发布目录之外的目录和文件索引
C、从Web服务器上下载文件
D、服务器中有用login.php进行多次尝试的日志记录

参考答案:请扫码使用小程序查看答案

5、XSS攻击可能导致的问题包括( )。

A、注入脚本可以伪装成原始页面并欺骗用户输入敏感数据
B、盗取用户的sessions
C、伪装成用户并代表他们提交数据
D、盗取用户的cookies

参考答案:请扫码使用小程序查看答案

6、页面中要求输入密码,某用户在密码框中输入了“ ‘ OR ‘8’=’8 ”,则这种输入最有可能是( )攻击。

A、DoS
B、XSS
C、SQL注入
D、会话劫持

参考答案:请扫码使用小程序查看答案

7、关于攻击者为什么要攻击网站的说法中不正确的是( )。

A、窃取私人数据
B、传播病毒和恶意软件
C、篡改数据
D、帮助检查系统漏洞

参考答案:请扫码使用小程序查看答案

8、以下( )属于常用的攻击工具。

A、端口扫描器
B、网络嗅探器
C、萤火虫
D、木马检测器

参考答案:请扫码使用小程序查看答案

9、网络中,常用的攻击方式包括( )。

A、拒绝服务
B、物理破坏
C、会话劫持
D、SQL注入

参考答案:请扫码使用小程序查看答案

10、防止HTML注入最好的办法是( )。

A、从输入中删除这些注入的字符
B、拒绝整个请求
C、允许请求,但需对请求代码进行实体化
D、去掉HTML标签

参考答案:请扫码使用小程序查看答案