![](https://static.youtibao.com/asksite/comm/pc/images/content_title_q.png)
SQL注入攻击产生的原因是由于开发Web应用时,没有(),使应用程序存在安全隐患
A.用户输入数据进行合法性判断
B.数据加密
C.使用安全产品
D.黑白名单配置
![](https://static.youtibao.com/asksite/comm/pc/images/content_title_a.png)
A.用户输入数据进行合法性判断
B.数据加密
C.使用安全产品
D.黑白名单配置
第3题
A.SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在WEB后台数据库中执行
B.XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过XSS注入的是HTML代码,而SQL注入的是SQL命令
C.XSS和SQL注入攻击都利用了WEB服务器没有对用户输入数据进行严格的检查和有效过滤的缺陷
D.XSS攻击盗取WEB终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻击盗取WEB后台数据库中的敏感数据,甚至控制整个数据库服务器
第5题
A.删除存在注入点的网页
B.对数据库系统的管理权限进行严格的控制
C.通过网络防火墙严格限制Internet用户对web服务器的访问
D.对web用户输入的数据进行严格的过滤
第6题
A.密码暴力破解
B.SQL注入攻击
C.CC攻击
D.数据爬取
E.DDoS攻击
第7题
A.SQLMap可以自动检测数据库服务器上存在的SQL注入漏洞
B.网络嗅探既是一种黑客攻击方法,也是一种系统异常检测的方法
C.SSL链接由于对通信过程进行了加密,因此不会受到中间人攻击
D.可以通过检测网卡是否工作在混杂模式,以发现嗅探攻击行为