题目内容

某Web服务器被入侵后,安全人员在排查攻击事件、溯源取证的过程中,以下哪种做法是不合理的?·

A. 查看Web服务器的日志文件·
B. 使用扫描工具查找WebShell·
C. 检测系统是否有异常端口开放·
D. 立即重新安装一套新的系统

查看答案
更多问题

下面哪一种攻击方式会使用字符串“‘or1=2---”进行攻击?

A. Client-sideattacks(客户端攻击)
B. Cross-sitescripting(跨站脚本攻击)
Cross-siterequestforgery(跨站请求伪造)
D. SQLInjection(sql注入攻击)

小明正在编写一个网页,在开发过程中,他会在程序中对用户的输入进行必要的过滤,同时对输出到页面中内容进行编码处理。请问,小明正在尝试防止以下哪种类型的攻击?·

A. 跨站脚本攻击·
B. 远程命令执行·
C. 文件上传攻击·
D. SQL注入攻击

下列对SQL注入漏洞的防御措施中,最有效的是哪一个?

A. 把参数传到存储过程中进行处理
B. 字符串检测,拒绝存在特殊字符的请求
C. 字符串替换,将特殊字符替换掉
D. 参数化查询

某攻击者截获了用户登录服务器时的认证凭据,然后将该数据包再次发给服务器,以达到欺骗服务器、绕过身份认证的目的。这种情况属于哪种类型的攻击?·

A. 重放攻击·
B. DoS攻击·
C. 注入攻击·
D. ARP欺骗

答案查题题库