题目详情
当前位置:首页 > 职业培训考试
题目详情:
发布时间:2023-11-11 01:12:46

[多选题]黑客利用sql注入漏洞读取了服务器的/etc/passwd文件,防护的方法有(____)。
A.降低web访问数据库用户的权限,不能使用root,去掉该用户的'file_priv'权限
B.在登录框验证代码里对关键字进行过滤,过滤'select','load_file'等关键字符
C.代码参数化查询,如利用存储过程查询
D.删除/etc/passwd文件

更多"[多选题]黑客利用sql注入漏洞读取了服务器的/etc/passwd文"的相关试题:

[多选题]黑客利用sql注入漏洞在php网站服务器/var/www/html目录下写了的一句话后门,防护的方法有(____)。
A.降低web访问数据库用户的权限,不能使用root,去掉该用户的'file_priv'权限
B.在登录框验证代码里对关键字进行过滤,过滤'select','into outfile'等关键字符
C./var/www/html/目录权限进制mysql用户有写权限
D.更改网站目录为非标准的/var/www/html,使黑客不容易猜测到网站绝对路径
[单选题]某服务器被黑客入侵,黑客在服务器上安装了SHIFT后门,正常情况下,启动SHIFT后门的方法是(____)。
A.远程桌面连接到服务器,按5下键盘SHIFT键
B.远程桌面连接到服务器,按3下键盘SHIFT键
C.telnet连接到服务器,运行net stArt shift
D.telnet连接到服务器,运行net use shift
[单选题]黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到(____)的控制权限。
A.主机设备
B.Web服务器
C.网络设备
D.数据库
[单选题]公司apache服务器遭到黑客爆破攻击。技术人员可以通过查看access.log文件寻找黑客的IP,如果想要查看页面访问排名前十的IP,命令是(____)。
A.cat access.log | grep ip | sort | uniq -c | sort -k 1 -r | head -10
B.cat access.log | cut -f1 -d " " | sort | uniq -c | sort -k 1 -r | head -10
C.cat access.log | cut -f4 -d " " | sort | uniq -c | sort -k 1 -r | head -10
D.cat access.log | sort -k 2 -n -r | head 10
[单选题]关于黑客注入攻击说法错误的是(____)。
A.它的主要原因是程序对用户的输入缺乏过滤
B.一般情况下防火墙对它无法防范
C.对它进行防范时要关注操作系统的版本和安全补丁
D.注入成功后可以获取部分权限
[单选题]在常用的渗透测试工具中,哪一款工具能够自动探测和利用SQL注入漏洞来接管数据库服务器( )。
A. Hackbar
B. Burpsuite
C. Sqlmap
D. Nmap
[多选题]黑客利用最频繁的入侵方式有(____)。
A.基于协议的入侵
B.基于认证的入侵
C.基于漏洞的入侵
D.基于第三方程序(木马)的入侵
[单选题]如果系统对单引号进行了过滤,利用宽字节注入法进行sql注入(假设存在宽字节注入漏洞)的方式是(____)。
A.?id=1%df' or 1=1 #
B.?id=1%20' or 1=1 #
C.?id=1%60' or 1=1 #
D.?id=%df' or 1=1 #
E.?id=宽字节 or 1=1 #
[单选题]监控监测系统服务器硬盘空间利用率应小于()。
A.50%
B.60%
C.70%
D.80%
[单选题]. 为提高公安信息网内服务器的( );避免服务器存在安全漏洞导致黑客入侵、蠕虫病毒扩散等严重安全问题,公安部在全网统一部署了漏洞扫描系统,每月对公安网所有服务器进行定期漏洞扫描。
A.稳定性
B.可靠性
C.安全性
D.易用性
[单选题]黑客扫描某台服务器,发现服务器开放了4489、80、22等端口,telnet连接22端口,返回Servu信息,猜测此台服务器安装(____)操作系统。
A.WinDows操作系统
B.Linux操作系统
C.UNIX操作系统
D.MAC OS X操作系统
[判断题]创建弹性云服务器可以通过系统提供的“文件注入”功能,初始化弹性云服务器
A.正确
B.错误
[多选题]【多选题】阿里云的云服务器ECS实例通常是黑客攻击的重要目标。针对云服务器ECS实例的攻击有多种类型,________攻击是专门针对云服务器ECS实例的操作系统的。(正确答案的数量:3个)
A.SSH密码暴力破解
B.RDP密码暴力破解
C.SQL注入
D.安装木马后门
[判断题]很多网站后台会使用COOKIE信息进行认证,对于口令加密的情况下,黑客可以利用COOKIE欺骗方式,绕过口令破解,进行网站后台。
A.正确
B.错误
[单选题]许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么 ?
A.安装防火墙
B.安装入侵检测系统
C.给系统和软件更新安装最新的补丁
D.安装防病毒软件
[单选题]许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是( )。
A.安装防火墙
B.安装入侵检测系统
C.给系统和软件更新安装最新的补丁

我来回答:

购买搜题卡查看答案
[会员特权] 开通VIP, 查看 全部题目答案
[会员特权] 享免全部广告特权
推荐91天
¥36.8
¥80元
31天
¥20.8
¥40元
365天
¥88.8
¥188元
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《购买须知》
立即支付 系统将自动为您注册账号
请使用微信扫码支付

订单号:

请不要关闭本页面,支付完成后请点击【支付完成】按钮
恭喜您,购买搜题卡成功
重要提示:请拍照或截图保存账号密码!
我要搜题网官网:https://www.woyaosouti.com
我已记住账号密码