恶意攻击者通过http://example.com/del.jsp?reportName=../tomcat/conf/server. xml直接将t
恶意攻击者通过http://example.com/del.jsp?reportName=../tomcat/conf/server. xml直接将tomcat的配置文件删除了,说明该系统存在()漏洞。
A. SQL注入
B. 跨站脚本
C 目录浏览
D. 缓存区溢出
恶意攻击者通过http://example.com/del.jsp?reportName=../tomcat/conf/server. xml直接将tomcat的配置文件删除了,说明该系统存在()漏洞。
A. SQL注入
B. 跨站脚本
C 目录浏览
D. 缓存区溢出
第3题
A.攻击者可能在模型中植入后门并实施高级攻击;由于AI模型的不可解释性,在模型中植入的恶意后门难以被检测
B.攻击者同样可以在判断阶段对要判断的样本加入少量噪音,刻意改变判断结果,影响AI模型推理能力
C.训练模型时的样本往往覆盖性不足,使得模型鲁棒性不强;模型面对恶意样本时,无法给出正确的判断结果
D.在用户提供训练数据的场景下,攻击者能够通过反复查询训练好的模型获得用户的隐私信息
第4题
A.XSS攻击是恶意攻击者通过web页面向数据库或HTML页面中提交恶意的客户端脚本,当用户浏览此网页时,脚本就会在用户的浏览器上执行,进而达到攻击者的目的
B.XSS攻击和CSRF攻击类似,都可以直接获取到用户的cookie
C.反射型和存储型XSS攻击,攻击脚本都会经过数据库,并被永久地存放在目标服务器的数据库和文件中
D.反射型XSS只要用户点击过邮件中携带的恶意链接,中招过一次后,下次其他人只要打开这个邮件也会中招
第6题
A.攻击者在获得系统的上传权限后,将恶意代码部署到目标系统
B.恶意代码自身就是软件的一部分,随软件部署传播
C.内嵌在软件中,当文件被执行时进入目标系统
D.恶意代码通过网上激活
第9题
码会被执行,从而达到恶意用户的特殊目的。
A SQL注入
B 跨站脚本
C 钓鱼
D Cookies注入
第10题