输入参数过滤可以预防以下哪些攻击
A.SQL注入、跨站脚本、缓冲区溢出
B.SQL注入、跨站脚本、DNS毒药
C.SQL注入、跨站请求伪造、网络窃听
D.跨站请求伪造、跨站脚本、DNS毒药
A.SQL注入、跨站脚本、缓冲区溢出
B.SQL注入、跨站脚本、DNS毒药
C.SQL注入、跨站请求伪造、网络窃听
D.跨站请求伪造、跨站脚本、DNS毒药
第1题
A.仅在客户端做数据的验证与过滤
B.仅验证数据的类型
C.仅过滤用户可以直接交互的输入接口
D.假定所有输入都是可疑的,必须对所有输入中的script、iframe等字样进行严格的检查
第2题
A.删除存在注入点的网页
B.对数据库系统的管理权限进行严格的控制
C.通过网络防火墙严格限制Internet用户对web服务器的访问
D.对web用户输入的数据进行严格的过滤
第4题
A.SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在WEB后台数据库中执行
B.XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过XSS注入的是HTML代码,而SQL注入的是SQL命令
C.XSS和SQL注入攻击都利用了WEB服务器没有对用户输入数据进行严格的检查和有效过滤的缺陷
D.XSS攻击盗取WEB终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻击盗取WEB后台数据库中的敏感数据,甚至控制整个数据库服务器
第5题
A.防火墙、入侵检测、抗拒绝服务攻击设备
B.防火墙、入侵检测、入侵防御
C.身份鉴别、入侵检测、内容过滤
D.防火墙、入侵检测、防病毒
第7题
A.防火墙可以检查进出内部网的通信量
B.防火墙可以应用网关技术应用层.上建立协议过滤和转发功能
C.防火墙可以使用过滤技术在网络层对数据包进行选择
D.防火墙可以阻止来自内部的威胁和攻击
第8题
A.使用命令displaycurrent-configuration,可以显示缺省配置文件自身的配置信息
B.通过命令行配置安全策略引用缺省配置文件时,需要输入完整的配置文件名称,否则无法成功引用
C.在命令行界面下,通过命令displayprofiletypefile-blocknamedefault可以查看到缺省配置文件中的配置信息
D.管理员应该首先明确需要对哪些类型的文件进行过滤,然后选择设备能够支持的文件类型,最后在“自定义扩展名”中填写剩余的文件类型
第9题
A.过滤互联网请求从而阻止用户浏览不适当的内容和站点
B.过滤流入的内容从而阻止潜在的攻击进入用户的网络系统
C.过滤流出的内容从而阻止敏感数据的泄露
D.过滤用户的输入从而阻止用户传播非法内容
第10题
攻击包过滤防火墙有哪些手段:
A.分片攻击
B.木马攻击
C.D.o.S.拒绝服务攻击
D.ip欺骗攻击