A.寻找可能存在SQL注入漏洞的链接
B.测试是否有SQL注入漏洞
C.构造注入语句
D.数据库拒绝注入语句
第3题
A.③④①②
B.③④②①
C.④①②③
D.④②①③
第4题
A.SQL注入攻击是攻击者直接对WEB数据库的攻击
B.SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其它危害
C.SQL注入漏洞,可以通过加固服务器来实现
D.SQL注入攻击,可以造成数据库数据信息的泄露
第7题
A.遵循国家相关法律、法规的前提下,可通过人工或者自动化方法对漏洞进行探测、分析,并证实漏洞存在的真实性
B.在实施漏洞发现活动时,不应对用户的系统运行和数据安全造成影响和损害,不应有为了发现漏洞而侵犯其他组织的业务运行和数据安全的行为
C.在识别网络产品或服务的潜在漏洞时,应主动评估可能存在的安全风险
D.应采取防止漏洞信息泄露的有效措施
第8题
A.http://www.xxx.com.cn/product_more.asp?id=20’
B.http://www.xxx.com.cn/product_more.asp?id=20and1=1
C.http://www.xxx.com.cn/product_more.asp?id=20and1=2
D.http://www.xxx.com.cn/product_more.asp?id=20and99*9<100
第9题
A.XXE与XML有关
B.WebService的SQL注入与json有关
C.IIS写权限漏洞与配置有关
D.Struts2漏洞与远程执行命令有关
为了保护您的账号安全,请在“赏学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!