1、抵御窃听攻击有哪两种方法?
1)信号屏蔽技术2)加密
2、宏病毒有哪些安全威胁?
1)宏病毒与系统平台无关;2)宏病毒只感染稳定,而不感染可执行文件;
3)宏病毒传播简单,只要被感染文档在正常使用中被共享即可,电子邮件就是宏病毒一种最常见的传播方式;
4)由于宏病毒感染的是用户的文档,而不是系统程序,因此传统的文件系统访问控制机制对宏病毒传播的控制能力有限。
3、病毒、蠕虫和木马有什么区别?
病毒是一种通过修改正常程序而进行感染的软件;蠕虫是一种主动寻找并感染其它机器的程序,而每台被感染的机器又转而成为自动攻击其它机器的跳板;
木马是一个有用的或者表面上看起来有用的程序或命令过程,但其内部藏有恶意代码。当被恶意调用时,会执行非预期的或有害的功能。
4、蠕虫有哪些网络地址扫描方式?
随机式探索黑名单
拓扑式探索
本地子网
5、SQL注入的途径有几种?
用户输入服务器变量:服务器变量包括HTTP头部、网络协议头部、环境变量等数据的变量集合
二阶注入
Cookie
物理用户输入
6、SQL攻击的方式可以分为哪三类?
带内(inband):适用同样的通信信道来完成注入SQL码和结果返回;推理(inferential):没有实际的数据传输,但攻击者能够通过发送特定的请求和观察网站、数据库服务器的响应规律来重新构造信息;
带外(out-of-band):返回数据使用不同的通信频道,这一方式可以用于信息检索有限制但数据库服务器带外连接不严格的情况。
7、SQL的带内攻击包括几种?
重言式:数据库使用条件句来判断某一行是否为查询结果,当条件句恒为真时,查询会返回表中所有的行行尾注释:包含重言式
捎带查询:攻击者在原本的查询语句之外还插入附加的查询,这种技术依赖于服务器的配置是否允许在同一个字符串中含有多个查询语句
8、SQL的推理攻击包括几种?
非法/逻辑错误查询:这种攻击暴露出的一个典型漏洞是应用服务器返回的默认错误页面通常描述了过多的细节内容盲SQL注入
9、SQL注入攻击的应对措施有哪三类?
1)防御性编码:最有效。2)检测
3)运行时阻断
10、抵御SQL注入的防御性编码包括哪些?
手动防御性编码时间参数化查询插入
SQL DOM:它将查询建立过程由使用字符串拼接的不规范过程转变为具有类型检查API的语义构建过程
全部评论
(0) 回帖