![](https://lstatic.shangxueba.com/sxbzda/h5/images/m_q_title.png)
黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到\(\)的控制权限()
A.主机设备
B.Web服务器
C.网络设备
D.数据库
![](https://lstatic.shangxueba.com/sxbzda/h5/images/tips_org.png)
A.主机设备
B.Web服务器
C.网络设备
D.数据库
第1题
A.对数据库所在的文件夹设置写权限
B.采用Web漏洞扫描工具对网站进行扫描
C.人工或使用工具对网站代码进行审核
D.从Web服务日志分析攻击者提交的URL
第3题
A.SQL注入
B.跨站脚本攻击
C.分布式拒绝服务攻击
D.口令暴力破解
第4题
A.删除网站数据库表
B.猜解出管理员帐号和口令
C.猜解出网站后台路径
D.在网站页面插入挂马代码
第7题
B.XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过XSS注入的是HTML代码(以后称脚本),而SQL注入注入的是SQL命令
C.XSS和SQL注入攻击都利用了Web服务器没有对用户输入数据进行严格的检查和有效过滤的缺陷。
D.XSS攻击盗取Web终
第9题
A.注入攻击发生在当不可信的数据作为命令或者查询语句的一部分,被发送给解释器的时候。攻击者发送的恶意数据可以欺骗解释器,以执行计划外的命令或者访问未被授权的数据
B.常见的注入攻击有SQL注入,OS命令注入、LDAP注入以及xpath等
C.SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,从而得到黑客所需的信息
D.SQL注入主要针对数据库类型为MSSQLserver和MySQL,采用oracle数据库,可以有效减少SQL注入威胁
为了保护您的账号安全,请在“上学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!