更多"[多选题]【多选题】在众多的网络攻击类型中,“SQL注入”是应用层面临"的相关试题:
[单选题]【单选题】SQL注入是一种常见的应用层攻击,一般是通过构建特殊的输入作为参数传入Web应用程序,盗取或破坏应用的数据。请您指出SQL注入攻击最终破坏或盗取的对象是________。
A.WEB应用
B.数据库
C.服务器上的机密文件
D.服务器的图片
[判断题]网站受到攻击类型有DDoS、SQL注入攻击、网络钓鱼、Cross Site SCripting等类型。
A.正确
B.错误
[单选题]【单选题】在众多的网络攻击类型中,“钓鱼网站”是最常见的攻击之一。钓鱼网站的页面看上去与真实网站界面完全一致,要求访问者提交账号和密码,以此来骗取用户银行或信用卡账号、密码等私人资料。以下有关钓鱼网站的传播手段,说法错误的是__________。
A.通过QQ、旺旺等客户端聊天工具发送传播钓鱼网站链接
B.在搜索引擎、中小网站投放广告,吸引用户点击钓鱼网站链接
C.银行在官方网站的显著位置发布钓鱼网站链接
D.通过Email、论坛、博客、SNS网站批量发布钓鱼网站链接
[多选题]网络攻击类型有()。
A.阻断攻击:针对可用性攻击
B.截取攻击:针对机密性攻击
C.篡改攻击:针对完整性攻击
D.伪造攻击:针对真实性攻击
[单选题]SQL注入是近年来危害严重却又很常见的攻击方式,关于SQL注入攻击,下面选项中描述正确的是()。
A.SQL注入攻击是攻击者将攻击代码嵌入到页面程序,并向服务器提交处理的一种攻击方式
B.SQL注入攻击具有危害严重的特点,一般被攻击者用来做钓鱼攻击
C.通过SQL注入攻击,攻击者不仅可以操作数据库,也有可能执行操作系统命令
D.程序员只能通过部署特定字符过滤程序来修补
[判断题]入侵防御系统可以对攻击变种、SQL注入等攻击行为精确识别并阻断。
A.正确
B.错误
[判断题]网络攻击保护包括协议欺骗攻击防范、缓冲区溢出攻击防范措施、DOS攻击的预防、电子邮件攻击的防范。( ) ( )
A.正确
B.错误
[单选题]攻击者截获网络上的信息后篡改其内容,如修改消息次序、时间,注入伪造消息等,使信息失去真实性和完整性,这是电子交易常见安全威胁中的( )。
A.信息泄露
B.冒充身份
C.窃取信息
D.篡改信息
[判断题]入侵防御系统可以对网络蠕虫、间谍软件、溢出攻击、数据库攻击、网络设备攻击等多种深层攻击行为进行主动阻断,弥补了其他安全产品深层防御效果不足。
A.正确
B.错误
[单选题]从安全属性对各种网络攻击进行分类,截获攻击和阻断攻击分别是针对(____)的攻击。
A.机密性和完整性
B.机密性和可用性
C.完整性和可用性
D.真实性和完整性
[单选题]从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击.
A.A:机密性
B.B:可用性
C.C:完整性
D.D:真实性
[填空题]网络攻击保护包括协议欺骗攻击防范、缓冲区溢出攻击防范措施、( )、 ( )。
[单选题]从安全属性对各种网络攻击进行分类,截获攻击是针对( )的攻击。
A.机密性
B.可用性
C.完整性
D.真实性
[判断题] 网络安全作为云安全的重要组成,实现网络隔离,应对网络攻击,保障网络安全。
A.正确
B.错误