單項選擇題SQL注入攻擊是黑客對數(shù)據(jù)庫進(jìn)行攻擊的常用手段之一,隨著B/S模式應(yīng)用開發(fā)的發(fā)展,使用這種模式編寫應(yīng)用程序的程序員也越來越多。但是由于程序員的水平及經(jīng)驗也參差不齊,相當(dāng)大一部份程序員在編寫代碼的時候,沒有對用戶輸入數(shù)據(jù)的合法性進(jìn)行判斷,使用應(yīng)用程序存在安全隱患,小李在對某ASP網(wǎng)站進(jìn)行測試時,采用經(jīng)典的1=1,1=2測試法,測試發(fā)現(xiàn)1=1時網(wǎng)頁顯示正常,1=2時報錯,于是小李得出了四條猜測,則下列說法錯誤的是()。

A.該網(wǎng)站可能存在漏洞
B.攻擊者可以根據(jù)報錯信息獲得的信息,從而進(jìn)一步實施攻擊
C.如果在網(wǎng)站前布署一臺H3C的IPS設(shè)備阻斷,攻擊者得不到任何有效信息
D.該網(wǎng)站不可以進(jìn)行SQL注入攻擊


您可能感興趣的試卷

你可能感興趣的試題

1.單項選擇題《網(wǎng)絡(luò)安全法》于以下哪個日期正式實施()。

A.2014年2月27日
B.2015年6月26日
C.2016年11月7日
D.2017年6月1日

5.單項選擇題以下哪個系統(tǒng)不屬于關(guān)鍵信息基礎(chǔ)設(shè)施?()

A.港口管理運(yùn)營系統(tǒng)
B.疾病控制系統(tǒng)
C.電視播出管控系統(tǒng)
D.教學(xué)管理系統(tǒng)

最新試題

某貿(mào)易公司的OA系統(tǒng)由于存在系統(tǒng)漏洞,被攻擊者上傳了木馬病毒并刪除了系統(tǒng)中的數(shù)據(jù),這屬于()

題型:單項選擇題

信息安全風(fēng)險管理是基于()的信息安全管理,也就是始終以()為主線進(jìn)行信息安全的管理。應(yīng)根據(jù)實際()的不同來理解信息安全風(fēng)險管理的側(cè)重點(diǎn),即()選擇的范圍和對象重點(diǎn)應(yīng)有所不同。

題型:單項選擇題

ITIL最新版本是V3.0,它包含5個生命周期,分別是()

題型:單項選擇題

了解社會工程學(xué)攻擊是應(yīng)對和防御()的關(guān)鍵,對于信息系統(tǒng)的管理人員和用戶,都應(yīng)該了解社會學(xué)的攻擊的概念和攻擊的()。組織機(jī)構(gòu)可采取對相關(guān)人員實施社會工程學(xué)培訓(xùn)來幫助員工了解什么是社會工程學(xué)攻擊,如何判斷是否存在社會工程學(xué)攻擊,這樣才能更好的保護(hù)信息系統(tǒng)和()。因為如果對攻擊方式有所了解那么用戶識破攻擊者的偽裝就()。因此組織機(jī)構(gòu)應(yīng)持續(xù)不斷的向員工提供安全意識的培訓(xùn)和教育,向員工灌輸(),人機(jī)降低社會工程學(xué)攻擊的風(fēng)險。

題型:單項選擇題

信息安全風(fēng)險管理過程的模型如圖所示。按照流程訪問信息安全風(fēng)險管理包括()六個方面的內(nèi)容。()是信息安全風(fēng)險管理的四個基本步驟,()則貫穿于這四個基本步驟中。

題型:單項選擇題

某公司為加強(qiáng)員工的信息安全意識,對公司員工進(jìn)行了相關(guān)的培訓(xùn),在介紹如何防范第三方人員通過社會工程學(xué)方式入侵公司信息系統(tǒng)時,提到了以下幾點(diǎn)要求,其中在日常工作中錯誤的是()

題型:單項選擇題

對操作系統(tǒng)軟件安裝方面應(yīng)建立安裝(),運(yùn)行系統(tǒng)要安裝經(jīng)過批準(zhǔn)的可執(zhí)行代碼,不安裝開發(fā)代碼和(),應(yīng)用和操作系統(tǒng)軟件要在大范圍的、成功的測試之后才能實施。而且要僅由受過培訓(xùn)的管理員,根據(jù)合適的(),進(jìn)行運(yùn)行軟件、應(yīng)用和程序庫的更新;必要時在管理者批準(zhǔn)情況下,僅為了支持目的才授予供應(yīng)商物理或邏輯訪問權(quán),并且要監(jiān)督供應(yīng)商的活動。對于用戶能安裝何種類型的軟件,組織宜定義并強(qiáng)制執(zhí)行嚴(yán)格的方針,宜使用()。不受控制的計算機(jī)設(shè)備上的軟件安裝可能導(dǎo)致脆弱性。進(jìn)行導(dǎo)致信息泄露;整體性損失或其他信息安全事件或違反()

題型:單項選擇題

COBIT(信息與相關(guān)技術(shù)的控制目標(biāo))是國際專業(yè)協(xié)會ISACA為信息技術(shù)(IT)管理和IT治理創(chuàng)建的良好實踐框架。COBIT提供了一套可實施的“信息技術(shù)控制”,并圍繞IT相關(guān)流程和推動因素的邏輯框架進(jìn)行組織。COBIT模型如圖所示。按照流程,請問COBIT組件包括()等部分。

題型:單項選擇題

以下哪項網(wǎng)絡(luò)攻擊會對《網(wǎng)絡(luò)安全法》定義的網(wǎng)絡(luò)運(yùn)行安全造成影響?()

題型:單項選擇題

在GSM系統(tǒng)中手機(jī)與基站通信時,基站可以對手機(jī)的身份進(jìn)行認(rèn)證,而手機(jī)卻不能對基站的身份進(jìn)行認(rèn)證,因此“偽基站”系統(tǒng)可以發(fā)送與正規(guī)基站相同的廣播控制信號,攻擊者從中可以監(jiān)聽通話、獲取語音內(nèi)容與用戶識別碼等關(guān)鍵信息。GSM所采用的鑒別類型屬于()

題型:單項選擇題