网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
单选题
下列哪项是社会工程攻击的典型案例()
A
免费软件中捆绑流氓插件
B
震荡波病毒感染
C
熊猫烧香病毒感染
D
SQL注入
参考答案
参考解析
解析:
暂无解析
更多 “单选题下列哪项是社会工程攻击的典型案例()A 免费软件中捆绑流氓插件B 震荡波病毒感染C 熊猫烧香病毒感染D SQL注入” 相关考题
考题
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。A.SYN FloodingB.SQL注入S
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。A.SYN FloodingB.SQL注入C.DDOSD.Ping of Death
考题
从2006年12月开始,互联网上出现了一种“熊猫烧香”病毒,短短两个月内,被该病毒感染的个人用户多达几百万,受害企业用户达上千家,直接和间接损失无法估量。那只卡通“熊猫”在大“烧”了网络一通后,又变种为“金猪报喜”,危害指数再度升级。
最适合本段文字标题的是()。
A.互联网惊现升级版“熊猫烧香”
B. “金猪报喜”报忧并非喜
C. “熊猫烧香”升级,用户损失惨重
D.网络病毒流行,造成极大危害
考题
关于SQL注入说法正确的是()。A、SQL注入攻击是攻击者直接对web数据库的攻击B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害C、SQL注入漏洞,可以通过加固服务器来实现D、SQL注入攻击,可以造成整个数据库全部泄露
考题
针对SQL注入和XSS跨站的说法中,哪些说法是不正确的()。A、SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在Web后台数据库中执行B、XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过XSS注入的是HTML代码(以后称脚本),而SQL注入注入的是SQL命令C、XSS和SQL注入攻击都利用了Web服务器没有对用户输入数据进行严格的检查和有效过滤的缺陷D、XSS攻击盗取Web终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻击盗取Web后台数据库中的敏感数据,甚至控制整个数据库服务器
考题
关于SQL注入攻击,下面的说法正确的有()。A、是来自外网的攻击B、SQL是一种结构化查询语言C、这种攻击通过电子邮件实现D、这种攻击对象是将SQL病毒注入内网,引起内网崩溃E、该攻击是通过在受害者计算机上执行SQL语句,达到窃取秘密的目的
考题
以下对于社会工程学攻击的叙述错误的是()。A、运用社会上的一些犯罪手段进行的攻击B、利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击C、免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用D、传统的安全防御技术很难防范社会工程学攻击
考题
关于SQL注入攻击,下列说法中正确的是()A、攻击者通过SQL注入可以完全的控制数据库服务器B、通过拼接的方式生成SQL查询语句容易遭到SQL注入攻击C、对于不同的SQL数据路,SQL注入攻击的原理是类似的D、使用存储过程执行查询也可能遭到SQL注入E、使用参数化查询也可能遭到SQL注入
考题
单选题2006年底,一种新的蠕虫病毒肆虐互联网,最典型的特征就是计算机在感染该病毒后,所有的可执行文件的图标都变成了“熊猫烧香”的图案,根据资料,若某电脑感染“熊猫烧香”病毒,以下文件中,图标肯定会变成“熊猫烧香”的是()A
风景.jpgB
index.htmC
连连看.exeD
课表.xls
考题
单选题以下对于社会工程学攻击的叙述错误的是()。A
运用社会上的一些犯罪手段进行的攻击B
利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击C
免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用D
传统的安全防御技术很难防范社会工程学攻击
考题
单选题“熊猫烧香”是典型的()A
蠕虫病毒B
木马C
恶意代码
热门标签
最新试卷