网络安全知识(综合练习

单选题()是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段。A 删除存在注入点的网页B 对数据库系统的管理C 对权限进行严格的控制,对web用户输入的数据进行严格的过滤D 通过网络防火墙严格限制Internet用户对web服务器的访问

题目
单选题
()是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段。
A

删除存在注入点的网页

B

对数据库系统的管理

C

对权限进行严格的控制,对web用户输入的数据进行严格的过滤

D

通过网络防火墙严格限制Internet用户对web服务器的访问

如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。A.SYN FloodingB.SQL注入S

下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。

A.SYN Flooding

B.SQL注入

C.DDOS

D.Ping of Death


正确答案:B
所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令。如先前的很多影视网站泄露VIP会员密码,大多就是通过Web表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。SQL注入为漏洞入侵,采用应用入侵保护系统。其他的都是采用基于网络的入侵防护系统。

第2题:

在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。

A.Cookie篡改攻击

B.DNS欺骗攻击

C.Smuff攻击

D.SQL注入


正确答案:C
C【解析】基于网络的入侵检测系统用原始的网络包作为数据源,实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为。Cookie篡改攻击,通过对Cookie的篡改可以实现非法访问目标站点。DNS欺骗是攻击者冒充域名服务器的一种欺骗行为。SQL注入,就是通过把SQL命令插入到Web表单递交或输人域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。以上三种方式都不是通过阻塞网路或者耗费网络资源等来进行的攻击。Smuff攻击,攻击者冒充受害主机的ip地址,向一个大的网络发送echorequest的定向广播包,此网络的许多主机都做出回应,受害主机会收到大龄的echoreply消息。基于网络的入侵防护系统可以阻断Smuff攻击。故选择C选项。

第3题:

下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。

A) SYNFlooding

B) SQL注入

C) DDOS

D) Ping ofDeath


正确答案:B
(35)B) 【解析】基于网络的入侵防护系统布置于网络出口处,当数据包经过时,将对其进行过滤检测,将确定此包是否包含有威胁网络安全的特征。SYN Flooding、DDoS和Ping of Death都属于拒绝服务攻击,其基本方式是通过发送大量合法的请求来消耗和占用过多的服务资源,使得网络服务不能响应正常的请求;所以这三项是基于网络的入侵防护系统检测不出来的。SQL注入入侵属于漏洞入侵,指黑客利用网络系统的漏洞,采用针对该漏洞的工具或自己设计的针对该漏洞的工具等方式进行入侵、攻击的行为,这种行为是基于网络的入侵防护系统无法阻断的,需要靠应用入侵防护系统来阻断。

第4题:

以下防范措施不能防范SQL注入攻击的是()

  • A、配置IIS
  • B、在Web应用程序中,将管理员账号连接数据库
  • C、去掉数据库不需要的函数、存储过程
  • D、检查输入参数

正确答案:B

第5题:

以下防范措施不能防范SQL注入攻击的是( )

A.配置IIS
B.在Web应用程序中,将管理员账号连接数据库
C.去掉数据库不需要的函数、存储过程
D.检查输入参数

答案:B
解析:
sql注入可能导致攻击者使用应用程序登陆在数据库中执行命令。如果应用程序使用特权过高的帐户连接到数据库,后果会变得更严重。

第6题:

攻击者可以通过SQL注入手段获取其他用户的密码。()


答案:正确

第7题:

SQL注入攻击对所有基于SQL语言标准的数据库软件包括SQLServer、Oracle、MySQL、DB2等都是有效的。()


答案:正确

第8题:

下列攻击手段中,基于网络的入侵防护系统无法阻断的是

A.SYN Flooding

B.SQL注入

C.DDOS

D.Ping of Death


正确答案:B

第9题:

解决SQL注入.跨站脚本攻击的最根本办法是完善程序代码。


正确答案:正确

第10题:

以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段()

  • A、删除存在注入点的网页
  • B、对数据库系统的管理
  • C、对权限进行严格的控制,对web用户输入的数据进行严格的过滤
  • D、通过网络防火墙严格限制Internet用户对web服务器的访问

正确答案:C

更多相关问题