相关题目
单选题
在实施审计的过程中审核员将尝试采取一些黑客行为如:试图侦查、渗透和控制网络系统。
单选题
通过cookie方法能在不同用户之间共享数据。
单选题
网站受到攻击类型有DDoS、SQL注入攻击、钓鱼攻击、CrossSiteScripting等类型。
单选题
上传任意文件漏洞能够使攻击者通过上传木马文件,最终获得目标服务器的控制权限。
单选题
若发现了SQL注入攻击,应当立即关闭数据库应用。
单选题
如果Web应用没有对攻击者的输入进行适当的编码和过滤,就用于构造数据库查询或操作系统命令时,可能导致注入漏洞。
单选题
某些可能的输入会导致服务器堆栈溢出,直接致使web服务不可用,但不会造成服务器崩溃。
单选题
木马可以藏入电影,照片或者网页中,当对方在服务器上允许被植入木马的文件后,服务器的控制权将被木马获取。
单选题
跨站点脚本、SQL注入、后门密码可在源代码中找到明确签名的常见漏洞。
单选题
漏洞扫描除发现系统漏洞外,还可以确定系统开启的端口、服务类型、系统版本、用户弱口令。
