下列对SQL注入漏洞的防御措施中,最有效的是哪一个?
A. 把参数传到存储过程中进行处理
B. 字符串检测,拒绝存在特殊字符的请求
C. 字符串替换,将特殊字符替换掉
D. 参数化查询
查看答案
某攻击者截获了用户登录服务器时的认证凭据,然后将该数据包再次发给服务器,以达到欺骗服务器、绕过身份认证的目的。这种情况属于哪种类型的攻击?·
A. 重放攻击·
B. DoS攻击·
C. 注入攻击·
D. ARP欺骗
一位用户正在尝试在评论框内提交以下内容:“INSERTINTOmessage‘”。这是什么攻击方式?·
A. XMLinjectionattack·
B. SQLinjectionattack·
C. Bufferoverflowattack·
D. XSSattack
下列关于漏洞扫描的说法中,不正确的是哪一项?·
A. 漏洞扫描系统的实现需要依赖于系统漏洞库的完善·
B. 通过漏洞扫描可以发现目标主机的安全漏洞·
C. 通过漏洞扫描可以发现网络入侵者·
D. 通过漏洞扫描可以自动检测主机的安全弱点
作为一种Web前端漏洞,XSS(跨站点脚本)有哪些危害?·
A. 能够开启用户电脑上的摄像头·
B. 能够窃取浏览器中保存的Cookie·
C. 能够上传“一句话木马”到服务端·
D. 能够窃取数据库中的敏感信息