单项选择题请求伪造攻击中,攻击者利用()进行会话劫持。

A.特殊Web应用程序
B.Web浏览器
C.由黑客控制的Web服务器
D.服务器操作系统漏洞


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题在防御XSS攻击时,对于每一处由用户提交数据所控制的响应内容,()是关键的。

A.检查HTTP头中的HOST字段
B.净化输入数据
C.检查请求的资源对象
D.检查主机时间

2.单项选择题()不属于一般跨站攻击的攻击有效载荷。

A.执行SQL注入语句
B.窃取会话令牌
C.页面虚拟置换
D.注入木马

3.单项选择题跨站点脚本漏洞可以分为()和保存型XSS漏洞。

A.反射型XSS漏洞
B.透射型XSS漏洞
C.折射型XSS漏洞
D.透明XSS漏洞

4.单项选择题跨站攻击所攻击的对象是()

A.访问网站页面的用户
B.网站应用程序
C.网站中存储的数据
D.网站的应用服务

5.单项选择题基于深层防御的思想,下列做法中,()是合适的。

A.使用sa帐户连接SQLServer数据库
B.使用root帐户连接MySQL数据库
C.使用sys帐户连接Oracle数据库
D.使用普通帐户连接PostgreSQL数据库

6.单项选择题使用参数化查询防御SQL注入时,尤其需要注意()

A.仅对为经过滤的数据使用参数化查询
B.仅对直接处理用户提交数据的查询使用参数化查询
C.对每个查询均使用参数化查询
D.仅在前台服务器上使用参数化查询

7.单项选择题使用存储过程应对SQL注入攻击时,尤其需要注意()

A.存储过程中可能存在的代码缺陷
B.存储过程的编写方式
C.存储过程的执行效率
D.存储过程的调用次数

8.单项选择题()属于通过带外通道获取信息的方法。

A.通过SQL查询指示数据库与远程数据库连接并写入信息
B.通过SQL查询计算数据库服务器的通信带宽
C.通过SQL查询查找数据库服务器系统漏洞
D.通过SQL查询获取数据库服务配置信息

9.单项选择题语句“ASCII(SUBSTR(’Admin’,1,1))”的作用是()

A.返回“Admin”第一个字符的ASCII码值
B.返回“Admin”最后一个字符的ASCII码值
C.返回“SUBSTR”第一个字符的ASCII码值
D.返回“SUBSTR”最后一个字符的ASCII码值

10.单项选择题注入SELECT语句时,通常进入点是其()子句。

A.VALUE
B.WHERE
C.ORDERBY
D.GROUPBY

最新试题

信息安全管理的戴明环模型(PDCA模型),其中对“A”环节的信息安全管理活动描述较为准确的是()

题型:单项选择题

某网管利用工具查出某主机内有名为dmload的木马程序,请问,关于该木马程序说法错误的是()

题型:单项选择题

在公钥基础设施(PKI)中,CA(证书授权机构)签发的证书为互不认识的人和机构间搭起信任的桥梁,通信的对段通过对CA签名的信任接受对方的公钥作为解密的依据,但是随着CA公司本身面临的安全风险,并非CA签发就一定代表安全,下列哪个公司签发的证书很有可能是不安全的?()

题型:单项选择题

“苏拉克”木马是2015下半年来持续爆发的木马,该木马感染了大量的计算机,其主要传播释放是直接在ghost镜像中植入木马,然后将ghost镜像上传到大量网站提供给用户下载,此外,近期也发现该木马的win8、win10版本通过oem激活工具植入用户电脑中。由于该木马的主要模块名为“surak.sys”,且通过分析得知该木马的项目名称即为“surak”,因此将其取名“苏拉克”木马。请问,对该木马特点描述错误的是()

题型:单项选择题

某公司为提高信息安全管理水平和员工对信息安全管理的认识,要求安全管理员李雷向全公司宣讲信息安全管理的相关内容,以下李雷宣讲的内容中错误的是()

题型:单项选择题

下面有关信息安全管理中常用戴明环模型(PDCA模型)说法中错误的是()

题型:单项选择题

DDoS 通过消耗被攻击对象的资源达到使被攻击对象无法提供服务的效果,下面哪些攻击的方法是有效的?()

题型:单项选择题

以下哪种不是堆溢出的利用方法?()

题型:单项选择题

如果在tcpdump中看到如下TCP报文,那么该报文最有可能是()

题型:单项选择题

如果一个C语言程序在执行过程中发现随着时间变化,所占的内存不断增加,并最后导致程序崩溃,那么程序员应该检查下面哪种错误?()

题型:单项选择题