下面不是SQL注入漏洞造成的危害的是:()。A、网站页面被篡改B、核心业务数据丢失C、获取web控制权限D、系统被远程溢出

题目

下面不是SQL注入漏洞造成的危害的是:()。

  • A、网站页面被篡改
  • B、核心业务数据丢失
  • C、获取web控制权限
  • D、系统被远程溢出
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

场景:企业的官网WEB网站发生黑客入侵、网站挂马的安全事件,你作为应急响应工程师,必须要在最短的时间内使客户的网站或者业务系统恢复正常,并且在应急响应时你要发现入侵的来源,还原入侵的过程。回答以下问题。你经过排查之后,发现黑客是利用SQL注入漏洞,写入webshell后门入侵WEB网站,那么SQL注入类型包括以下哪几种?()

A、时间盲注

B、报错注入

C、GET型SQL注入

D、REQUEST型SQL注入


答案:ABCD

第2题:

【说明】 在CNCERT/CC(国家计算机网络应急技术处理协调中心)处理的安全事件中,国内政府机构和重要信息系统部门的网页篡改类事件数量增长迅速。2011年6月的某一周,中国境内仅网页被篡改的网站就有660个,其中政府网站105个。网站内容复制容易,转载速度快,后果难以预料,网页如果被篡改,将直接危害该网站的利益,尤其是门户网站作为政府发布重要新闻、重大方针政策、法规和企业信息等的重要渠道,一旦被黑客篡改,将严重损害政府和企业形象。 从网站页面被篡改的角度来看,存在两种攻击的可能,一种是网站被入侵,也就是说网站页面确实被篡改了,另外一种是网站被劫持,这种情况下网站的页面实际上并没有被篡改,但是攻击者劫持了网络访问并发送欺骗页面给来访者,进而造成页面被篡改的表象。 【问题1】(6分) 通过入侵从而进行网页篡改的可能途径有哪些?这些途径各对应安全系统防护体系的哪个层次?


正确答案:
试题五分析
【问题1】 本题主要考察入侵的途径及这些途径对应的安全系统防护体系。要入侵来篡改网页,主要途径有如下几种:
(1)通过操作系统、网络服务、数据库漏洞来获取主机的控制权,从而达到篡改网页的目的,这一类对应的安全防护体系层次是平台安全。
(2)通过猜测或者破解密码来获取管理员的权限,从而达到篡改网页的目的,这一类对应的安全防护体系层次是数据安全。
(3)通过Web漏洞或者设计缺陷来进行攻击入侵,从而达到篡改网页的目的,这一类对应的安全防护体系层次是应用安全。

试题参考答案

具体见试题分析

第3题:

● 目前网络上流行的SQL注入攻击是借助 (38) 的漏洞进行的。

A. 操作系统 B. WEB 应用系统

C. CA 系统 D. 数据容灾系统


正确答案:B

第4题:

在CNCERT/CC(国家计算机网络应急技术处理协调中心)处理的安全事件中,国内政府机构和重要信息系统部门的网页篡改类事件数量增长迅速。2011年6月的某一周,中国境内仅网页被篡改的网站就有660个,其中政府网站105个。网站内容复制容易,转载速度快,后果难以预料,网页如果被篡改,将直接危害该网站的利益,尤其是门户网站作为政府发布重要新闻、重大方针政策、法规和企业信息等的重要渠道,一旦被黑客篡改,将严重损害政府和企业形象。
从网站页面被篡改的角度来看,存在两种攻击的可能,一种是网站被入侵,也就是说网站页面确实被篡改了,另外一种是网站被劫持,这种情况下网站的页面实际上并没有被篡改,但是攻击者劫持了网络访问并发送欺骗页面给来访者,进而造成页面被篡改的表象。
6、通过入侵从而进行网页篡改的可能途径有哪些?这些途径各对应安全系统防护体系的哪个层次?(6分)
7、针对网页被篡改的问题,从技术层面看有哪些防范措施?(6分)8、现在出现了一些基于监测与恢复的页面防篡改系统,这类防篡改系统应具备哪些基本功能?(3分)


答案:
解析:
6、



7、
1)给服务器打上最新的安全补丁程序
2)封闭未用但开放的网络服务端口
3)合理设计网站程序并编写安全代码
4)设置复杂的管理员密码
5)设置合适的网站权限
6)安装专业的网站防火墙和入侵检测系统
8、
7)自动监控
8)自动备份和恢复
9)自动报警
10)区分合法更新与非法篡改
【解析】
6、
本问题考查入侵方法和安全防护体系层次。
通过入侵进而篡改页面的方法从大的方面来说可以分为三类,即通过操作系统、网络服务、数据库等漏洞获得主机控制权、通过猜测或者破解密码获得管理员密码和通过Web漏洞和设计缺陷进行攻击入侵。而安全防护体系层次分为7层,分别是实体安全、平台安全、数据安全、通信安全、应用安全、运行安全以及管理安全。通过操作系统、网络服务、数据库等漏洞获得主机控制权威胁的是平台、操作系统和基本应用平台的安全,因此对应于平台安全;通过猜测或者破解密码获得管理员密码威胁的是系统数据的机密性和访问控制,因此对应于数据安全;而通过Web漏洞和设计缺陷进行攻击入侵威胁的是业务逻辑或者业务资源的安全,因此对应于应用安全。
7、
本问题考查防篡改的技术防范措施。
对于通过操作系统、网络服务、数据库等漏洞获得主机控制权这一类篡改途径,需要的防范措施是给服务器打安全补丁、关闭不需要的网络服务端口以及设置防火墙:对于通过猜测或者破解密码获得管理员密码这一类篡改途径,需要的是设置足够复杂的管理员密码并定期进行更换;而对于通过Web漏洞和设计缺陷进行攻击入侵,则需要对网站程序进行合理的设计与实现,考虑到可能的安全威胁,另外需要设置合适的网站访问权限。
8、
本问题考查网页防篡改系统的基本功能。
对一个专业的网页防篡改系统来说,首先必须能对所有页面进行自动监控,一旦发现非法篡改后能自己报警,并找到一个最新的备份自动回复,此外,这个系统也必须能够区分出某一次的更新是属于合法的更新还是非法的篡改。

第5题:

为什么需要腾讯云网站管家WAF的保护()。

A、数据泄露(核心信息资产泄露)

B、恶意访问和数据抓取(无法正常服务,被对手利用数据)

C、网站被挂马被篡改(影响公信力和形象)

D、框架漏洞(补丁修复时段被攻击)


答案:ABCD

第6题:

● 目前网络上流行的SQL注入攻击是借助 (38) 的漏洞进行的

(38)

A. 操作系统

B. WEB 应用系统

C. CA 系统

D. 数据容灾系统


正确答案:B

试题(38)分析
  本题考查SQL注入攻击的基础知识。
  SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验参差不齐,相当大一部分程序员在编写代码的时候没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。
  SQL注入是利用Web应用系统的漏洞进行攻击的。
参考答案
  (38)B

第7题:

下面关于漏洞扫描服务说法错误的是()

A、可以检测系统及Web应用漏洞

B、可以防范暴力破解

C、为监测部门监测应用系统

D、防止利用漏洞篡改网站内容


答案:B

第8题:

黑客利用公司WEB网站存在的SQL注入漏洞,写入一句话木马并用中国菜刀连接,上传了webshell后门,小明作为网站管理人员没有发现后门,导致小明被公司通报批评。那么危害网站的恶意代码包括那些?()

A、特洛伊木马

B、蠕虫

C、逻辑炸弹

D、后门


答案:ABCD

第9题:

目前网络上流行的SQL注入攻击是借助( )的漏洞进行的。

A.操作系统
B.Web应用系统
C.CA系统
D.数据容灾系统

答案:B
解析:
本题考查SQL注入攻击的基础知识。SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验参差不齐,相当大一部分程序员在编写代码的时候没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果获得某些他想得知的数据,这就是所谓的SQL Inj ection,即SQL注入。SQL注入是利用Web应用系统的漏洞进行攻击的。

第10题:

攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚步将被解释执行,这是哪种类型的漏洞?()

  • A、缓冲区溢出
  • B、sql注入
  • C、设计错误
  • D、跨站脚本

正确答案:A

更多相关问题