單項(xiàng)選擇題2009年2月,黑客利用SQL注入攻擊分別攻擊了卡巴斯基、F-Secure和Bit-Defender三家公司。在攻擊卡巴斯基的SQL注入攻擊URL類(lèi)似于:http://usa.kaspersky.com/support/home/208280433/?Union%20SelECT%201,concat_ws(0x3a,version(),host,user)3,4;從上面的URL可以得出,此次攻擊者主要利用了()安全漏洞進(jìn)行攻擊。

A.SQL注入
B.跨站腳本
C.緩存區(qū)溢出
D.跨站請(qǐng)求偽造


您可能感興趣的試卷

你可能感興趣的試題

1.單項(xiàng)選擇題下列關(guān)于HTTP Cookie說(shuō)法錯(cuò)誤的是()。

A.Cookie總是保護(hù)存在客戶端中
B.Session Cookie只是在用戶使用站點(diǎn)期間存在,一個(gè)WEB瀏覽器會(huì)在退出時(shí)刪除Session Cookie
C.Session Cookie是指Cookie有secure屬性,只能通過(guò)HTTP使用
D.在支持HTTPOnly屬性的瀏覽器中,HTTPOnly Cookie只有在傳輸HTTP/HTTPS請(qǐng)求時(shí)才能被使用,這樣可限制被其他的非HTTP API訪問(wèn)(如javaScript)

4.單項(xiàng)選擇題下列關(guān)于HTTP狀態(tài)碼,說(shuō)法錯(cuò)誤的是()。

A.該狀態(tài)碼由三位數(shù)字組成的標(biāo)識(shí)HTTP請(qǐng)求消息的處理的狀態(tài)的編碼,總共分為四類(lèi),分別以1、2、3、4、5、開(kāi)頭,標(biāo)識(shí)不同的意義
B.200狀態(tài)碼,標(biāo)識(shí)請(qǐng)求已經(jīng)成功
C.3XX類(lèi)狀態(tài)碼指示需要用戶代理采取進(jìn)一步的操作來(lái)完成請(qǐng)求
D.4XX的狀態(tài)碼表示客戶端出錯(cuò)的情況,除了響應(yīng)的HEAD請(qǐng)求,服務(wù)器應(yīng)包括解釋錯(cuò)誤的信息

5.單項(xiàng)選擇題下來(lái)關(guān)于HTTP方法,說(shuō)法錯(cuò)誤的是()。

A.POST方法是指向指定資源提交數(shù)據(jù)進(jìn)行處理請(qǐng)求(如提交表單或上傳文件),數(shù)據(jù)被包含在請(qǐng)求體中
B.GET方法意味著獲取由請(qǐng)求的URI標(biāo)識(shí)的任何信息
C.DELETE方法請(qǐng)求服務(wù)器刪除Request-URI所標(biāo)識(shí)的資源
D.CONNECT方法是指向服務(wù)器發(fā)出連接的請(qǐng)求

最新試題

下列措施中,()會(huì)造成信息泄露。

題型:多項(xiàng)選擇題

()是在進(jìn)行加密存儲(chǔ)時(shí)需要注意的事項(xiàng)。

題型:多項(xiàng)選擇題

異常信息包含了針對(duì)開(kāi)發(fā)和維護(hù)人員調(diào)試使用的系統(tǒng)信息,為了避免攻擊者發(fā)現(xiàn)潛在缺陷并進(jìn)行攻擊的情況,在設(shè)計(jì)異常信息時(shí)應(yīng)注意()。

題型:多項(xiàng)選擇題

軟件設(shè)計(jì)開(kāi)發(fā)時(shí)應(yīng)建立防止系統(tǒng)死鎖的機(jī)制、異常情況的處理和恢復(fù)機(jī)制,具體包括()。

題型:多項(xiàng)選擇題

下列措施中,()能幫助減少跨站請(qǐng)求偽造。

題型:多項(xiàng)選擇題

在數(shù)據(jù)庫(kù)安全配置中,下列()需要修改的默認(rèn)用戶和對(duì)應(yīng)的默認(rèn)密碼。

題型:多項(xiàng)選擇題

下列屬于WASC對(duì)安全威脅分類(lèi)定義的類(lèi)型有()。

題型:多項(xiàng)選擇題

安全編碼中應(yīng)具有設(shè)計(jì)錯(cuò)誤、異常處理機(jī)制,下列手段()是設(shè)計(jì)錯(cuò)誤,異常處理機(jī)制。

題型:多項(xiàng)選擇題

下列能防止不安全的加密存儲(chǔ)的是()。

題型:多項(xiàng)選擇題

()不能有效的進(jìn)行數(shù)據(jù)保護(hù)。

題型:多項(xiàng)選擇題