下面哪一项是对sql注入攻击最恰当的描述?·
A. 攻击者试图让接受服务器运行某个恶意程序·
B. 攻击者打击一个系统或者应用程序,使其死机或者让服务停止·
C. 攻击者试图占用你的计算机的CPU资源和网络带宽·
D. 攻击者试图让接收服务器将非法命令传递给后台数据库,从而危害存储的数据
某Web服务器被入侵后,安全人员在排查攻击事件、溯源取证的过程中,以下哪种做法是不合理的?·
A. 查看Web服务器的日志文件·
B. 使用扫描工具查找WebShell·
C. 检测系统是否有异常端口开放·
D. 立即重新安装一套新的系统
下面哪一种攻击方式会使用字符串“‘or1=2---”进行攻击?
A. Client-sideattacks(客户端攻击)
B. Cross-sitescripting(跨站脚本攻击)
Cross-siterequestforgery(跨站请求伪造)
D. SQLInjection(sql注入攻击)
小明正在编写一个网页,在开发过程中,他会在程序中对用户的输入进行必要的过滤,同时对输出到页面中内容进行编码处理。请问,小明正在尝试防止以下哪种类型的攻击?·
A. 跨站脚本攻击·
B. 远程命令执行·
C. 文件上传攻击·
D. SQL注入攻击