SQL注入是一种常见的应用层攻击,一般是通过构建特殊的输入作为参数传入Web应用程序,盗取或破坏应用的数据。SQL注入攻击最终破坏或盗取的对象是:( )。
A: 数据库
B: 服务器上的机密文件
C: WEB应用
D: 服务器的图片
A: 数据库
B: 服务器上的机密文件
C: WEB应用
D: 服务器的图片
举一反三
- SQL注入是一种常见的应用层攻击,一般是通过构建特殊的输入作为参数传入WEB应用程序,盗取或破坏应用的数据。请你指出SQL注入攻击最终破坏或盗取的对象是 A: 数据库 B: 服务器上的机密文件 C: WEB应用 D: 服务器的图片
- SQL注入是一种常见的应用层攻击,一般是通过构建特殊的输入作为参数传入Web应用程序,盗取或破坏应用的数据。请您指出SQL注入攻击最终破坏或盗取的对象是() A: A数据库 B: B服务器上的机密文件 C: CWEB应用 D: D服务器的图片
- 对于SQL注入和XSS跨站,下列说法中不正确的是( ) A: SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在Web后台数据库中执行 B: XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过XSS注入的是HTML代码(以后称脚本),而SQL注入中注入的是SQL命令 C: XSS和SQL注入攻击都利用了Web服务器没有对用户输入数据进行严格检查和有效过滤的缺陷 D: XSS攻击盗取 Web终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻击盗取Web后台数据库中的敏感数据,甚至控制整个数据库服务器
- SQL注入是指在输入字符串中注入特殊构造的SQL指令,逃避应用程序检查,在数据库服务器上被当做正常SQL指令执行的攻击过程。
- 针对Web服务器后台数据库的攻击是( )。 A: 嗅探攻击 B: SQL注入攻击 C: XSS跨站脚本攻击 D: 拒绝服务攻击