恶意攻击者通过http://example.com/del.jsp?reportName=../tomcat/conf/server. xml直接将t
恶意攻击者通过http://example.com/del.jsp?reportName=../tomcat/conf/server. xml直接将tomcat的配置文件删除了,说明该系统存在()漏洞。
A. SQL注入
B. 跨站脚本
C 目录浏览
D. 缓存区溢出
C
解析:目录浏览指允许用户通过修改输入来操作文件系统的路径。
恶意攻击者通过http://example.com/del.jsp?reportName=../tomcat/conf/server. xml直接将tomcat的配置文件删除了,说明该系统存在()漏洞。
A. SQL注入
B. 跨站脚本
C 目录浏览
D. 缓存区溢出
C
解析:目录浏览指允许用户通过修改输入来操作文件系统的路径。
A.Unicode漏洞
B.Cross-fram
C. browsing bug
D.Windows spoofing
E.Netscape和Microsoft浏览器
B、如果需要阻止一些资源在未经许可的情况下被引用,WAF上应配置暴力破解防护策略
C、针对WAF误阻断客户正常业务的问题,可以通过添加例外策略解决
D、攻击者通过http响应报文可以了解Web服务器所使用的http服务器信息,例如apache或者nginx,这样攻击者可以针对http服务器的漏洞发起攻击,也可以去推断该http服务器,应用针对这个站点的路径配置,WAF可通过信息泄露防护策略来进行防护
代码,当用户打开有恶意代码的链接或页面时,恶意代码通过浏览器自动执行,从而达到攻击的目的。
A.ARP实现机制只考虑正常业务交互,正确非正常业务交互或恶意行为不做任何验证
B.ARP欺骗攻击只能通过ARP应答来实现,无法通过ARP请求实现
C.当某主机发送正常ARP请求时,攻击者会抢先应答,导致主机建立一个错误的IP和MAC映射关系
D.ARP静态绑定是解决ARP欺骗攻击的一种方案,主要应用在网络规模不大的场景
A.会话劫持
B.遭破坏的认证和会话管理
C.会话保持攻击
D.中间人攻击
A.时间轮询技术
B.核心内嵌技术
C.网页防篡改系统
D.内容压缩技术
A.恶意软件作者不会瞄准Macintosh或Linux系统
B.检测已知恶意软件的最可靠方法是观察异常的系统活动
C.签名检测是打击已知恶意软件的最有效技术
D.APT攻击者通常使用恶意软件,此类软件利用安全公告中已标识的漏洞设计
A.①⑥②⑤④③
B.②⑥⑤①③④
C.⑥⑤①②④③
D.⑥②⑤①③④
A.XSS攻击利用的是URL过滤不严格的漏洞
B.XSS的重点不在于跨站点,而在于HTML脚本的执行
C.恶意攻击者在web页面中会插入一些恶意的script代码
D.当用户浏览该页面的时候,那么嵌入到web页面中script代码会执行