恶意攻击者通过http://example.com/del.jsp?reportName=../tomcat/conf/server. xml直接将t
恶意攻击者通过http://example.com/del.jsp?reportName=../tomcat/conf/server. xml直接将tomcat的配置文件删除了,说明该系统存在()漏洞。
A. SQL注入
B. 跨站脚本
C 目录浏览
D. 缓存区溢出
恶意攻击者通过http://example.com/del.jsp?reportName=../tomcat/conf/server. xml直接将tomcat的配置文件删除了,说明该系统存在()漏洞。
A. SQL注入
B. 跨站脚本
C 目录浏览
D. 缓存区溢出
A.http协议对传输的数据进行了加密,可以避免嗅探等攻击行为
B.http使用的端口与http 不同,让攻击者不容易找到端口,具有较高的安全性
C.http协议是http 协议的补充,不能独立运行,因此需要更高的系统性能
D.http协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的安全性
A.Https 协议对传输的数据进行了加密,可以避免嗅探等攻击行为
B. Https 使用的端口与Http 不同,让攻击者不容易找到端口,具有较高的安全性
C. Https 协议是Http 协议的补充,不能独立运行,因此需要更高的系统性能
D. Https 协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的安全性
A.所谓重放攻击就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程
B.http会话重放攻击,最重要的是盗取到认证凭证信息,例如cookie信息
C.cookie常用来存储认证凭证信息,因此需要对cookie信息进行高强度加密,就可以有效预防http重放攻击
D.session的时效性,相比cookie能更好防御重放攻击
A.SQL注入
B.跨站脚本
C.缓存区溢出
D.跨站请求伪造