|

楼主 |
发表于 2025-3-20 16:53:21
|
显示全部楼层
•
D. *
答案: 请关注ybaotk.com搜题查看答案
问题 374: 2. 十六进制数的开头为( )。
选项:
•
A. 0O
•
B. 0b
•
C. 0x
•
D. 0C
答案: 请关注ybaotk.com搜题查看答案
问题 375: 3. 通过Burp Suite的( )模块可以将字符串转换为十六进制数据。
选项:
•
A. Decoder
•
B. Proxy
•
C. Intruder
•
D. Repeater
答案: 请关注ybaotk.com搜题查看答案
问题 376: 4. 关于SQL注入说法正确的是( )。
选项:
•
A. 攻击者需要根据自己的攻击需求,构建特殊的用户输入
•
B. 恶意构造的输入会随着正常的HTTP请求被发送到后端服务器
•
C. 服务器没有对其进行严格的检验,而是将其与SQL语句简单地拼接在一起,形成动态查询语句发送到数据库中执行
•
D. 特殊SQL语句传到数据库服务器被正确执行,并将执行的结果返回了Web服务器
答案: 请关注ybaotk.com搜题查看答案
问题 377: 5. 通过SQL注入漏洞,攻击者可以( )。
选项:
•
A. 获取数据库中的关键数据信息
•
B. 恶意操作数据库中的数据
•
C. 远程控制服务器
•
D. 执行系统命令
答案: 请关注ybaotk.com搜题查看答案
问题 378: 6. 在使用Burp Suite时,必须在浏览器中指定代理服务器的IP地址和端口,浏览器才能知道是由哪个代理服务器进行代理的。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 379: 7. SQL注入是注入型攻击中最常见的攻击方式之一。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 380: 8. SQL语句为“SELECT * FROM tableName where username= '$username'”,为数字型注入。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 381: 9. 构造SQL语句“SELECT * FROM tableName where id= $id”,为数字型注入。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 382: 10. Cookie注入是指注入字段在Cookie数据中。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 383: 1. SQL工具注入时,参数( )表示枚举所有的数据库。
选项:
•
A. -D
•
B. --dbs
•
C. -T
•
D. --dump
答案: 请关注ybaotk.com搜题查看答案
问题 384: 2. SQL工具注入时,参数( )指定了Cookie值。
选项:
•
A. -u
•
B. --cookie
•
C. --columns
•
D. --dump
答案: 请关注ybaotk.com搜题查看答案
问题 385: 3. SQL工具注入时,参数( )指定数据表名后进行枚举。
选项:
•
A. -D
•
B. -T
•
C. -C
•
D. --tables
答案: 请关注ybaotk.com搜题查看答案
问题 386: 4. SQL工具注入时,参数( )指定SQL注入的目标URL地址。
选项:
•
A. -u
•
B. -D
•
C. -T
•
D. -C
答案: 请关注ybaotk.com搜题查看答案
问题 387: 5. 关于sqlmap工具注入说法正确的是( )。
选项:
•
A. Sqlmap就是SQL注入攻击中常用的工具之一
•
B. Sqlmap工具注入与SQL手工注入的流程是类似的
•
C. Sqlmap工具注入会根据用户指定的参数,自动获取数据库的相关信息
•
D. Sqlmap工具注入不需要用户一步步地自己测试来手动获取
答案: 请关注ybaotk.com搜题查看答案
问题 388: 6. sqlmap工具注入,常用的参数有( )。
选项:
•
A. -u
•
B. --cookie
•
C. --dbs
•
D. -T
答案: 请关注ybaotk.com搜题查看答案
问题 389: 7. Sqlmap工具会自动完成SQL注入点的查找。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 390: 8. Sqlmap工具注入时,会自动显示可进行SQL注入的方式。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 391: 9. Sqlmap工具帮助渗透测试工程师提高了SQL注入的效率。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 392: 10. 作为渗透测试人员,不能依赖工具,一定要结合SQL注入原理去合理使用自动化工具。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 393: 1. SQL盲注中( )函数可以获取str字符串的长度。
选项:
•
A. len()
•
B. substr()
•
C. length()
•
D. str()
答案: 请关注ybaotk.com搜题查看答案
问题 394: 2. SQL盲注中( )函数可以获取截取的字符。
选项:
•
A. length()
•
B. substr()
•
C. strpos()
•
D. stripos()
答案: 请关注ybaotk.com搜题查看答案
问题 395: 3. ( )表示从str字符串的第1个字符开始截取1个字符,也就是截取str字符串的第1个字符。
选项:
•
A. substr(str,0,0)
•
B. substr(str,0,1)
•
C. substr(str,1,0)
•
D. substr(str,1,1)
答案: 请关注ybaotk.com搜题查看答案
问题 396: 4. ( )表示从str字符串的第2个字符开始截取1个字符,也就是截取str字符串的第2个字符。
选项:
•
A. substr(str,2,1)
•
B. substr(str,2,2)
•
C. substr(str,1,2)
•
D. substr(str,1,1)
答案: 请关注ybaotk.com搜题查看答案
问题 397: 5. SQL盲注中( )函数可以获取字符的ASCII值。
选项:
•
A. ord()
•
B. ascii()
•
C. str()
•
D. substr()
答案: 请关注ybaotk.com搜题查看答案
问题 398: 6. SQL盲注中用到的函数有( )。
选项:
•
A. length()
•
B. ascii()
•
C. substr()
•
D. count()
答案: 请关注ybaotk.com搜题查看答案
问题 399: 7. 关于SQL盲注描述正确的是( )。
选项:
•
A. SQL盲注不能直接获取到数据库相关信息或数据库中的数据
•
B. SQL盲注时需要进行大量的测试,才能一步步地获取到数据库的数据信息
•
C. SQL盲注是必不可少的一种SQL注入方式
•
D. SQL盲注的流程与普通的SQL手工注入流程类似
答案: 请关注ybaotk.com搜题查看答案
问题 400: 8. select * from tableName limit 1,1:获取第1行记录数据。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 401: 9. if(length(database())=5, sleep(3), 1),当数据库名长度为5时,SQL语句执行时强制停留3秒;当数据库名长度不是5,则返回1。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 402: 10. substr(str,1,2)表示从str字符串的第2个字符开始截取1个字符。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 403: 1. SQL盲注中的( )可以获取指定字段col的记录数。
选项:
•
A. len(col)
•
B. count(col)
•
C. length(col)
•
D. set(col)
答案: 请关注ybaotk.com搜题查看答案
问题 404: 2. ( )SQL语句执行的时候强制停留5秒。
选项:
•
A. delay(5)
•
B. sleep(5)
•
C. put(5)
•
D. con(5)
答案: 请关注ybaotk.com搜题查看答案
问题 405: 3. “a”的ASCII值为( )。
选项:
•
A. 65
•
B. 97
•
C. 112
•
D. 122
答案: 请关注ybaotk.com搜题查看答案
问题 406: 4. limit [offset, rows]子句中的offset为( )。
选项:
•
A. 记录行的偏移
•
B. 记录的行数
•
C. 记录行的起始值
•
D. 记录的总数
答案: 请关注ybaotk.com搜题查看答案
问题 407: 5. 下列说法正确的是( )。
选项:
•
A. select * from tableName limit 0,1:获取第1行记录数据。
•
B. select * from tableName limit 0,5:获取第1-5行记录数据。
•
C. select * from tableName limit 1,1:获取第1行记录数据。
•
D. select * from tableName limit 1,5:获取第1-5行记录数据。
答案: 请关注ybaotk.com搜题查看答案
问题 408: 6. 下列说法正确的是( )。
选项:
•
A. substr(str,1,2):从str字符串的第1个字符开始截取2个字符,也就是截取str字符串的前2个字符。
•
B. substr(str,0,2):从str字符串的第1个字符开始截取2个字符,也就是截取str字符串的前2个字符。
•
C. substr(str,2,1):从str字符串的第2个字符开始截取1个字符,也就是截取str字符串的第2个字符。
•
D. substr(str,1,1):从str字符串的第2个字符开始截取1个字符,也就是截取str字符串的第2个字符。
答案: 请关注ybaotk.com搜题查看答案
问题 409: 7. substr(str,1):省略了len参数,默认截取到末尾结束。从str字符串的第1个字符开始截取到字符串的末尾,也就是截取第1个到最后1个字符,那么,就是截取str全部的字符。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 410: 8. substr(str,pos,len)函数获取截取的字符。其中,pos为截取的开始位置。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 411: 9. length(database())可以获取数据库名的长度。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 412: 10. count(column_name)可以获取column_name字段有多少条记录。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 413: 1. ( )将SQL语句与用户输入的参数动态拼装组成字符串,该字符串提交到数据库被执行。
选项:
•
A. 动态查询SQL语句
•
B. 预编译
•
C. 参数化语句
•
D. 系统命令注入
答案: 请关注ybaotk.com搜题查看答案
问题 414: 2. ( )是指用户输入的参数不会作为SQL语句来执行,而是在数据库完成SQL指令的编译后,才套用参数运行。
选项:
•
A. 动态查询SQL语句
•
B. 结构化语句
•
C. 参数化语句
•
D. 预编译
答案: 请关注ybaotk.com搜题查看答案
问题 415: 3. PHP语言中的( )函数就可以实现字符转义的功能。
选项:
•
A. stripos()
•
B. strpos()
•
C. substr()
•
D. mysql_escape_string()
答案: 请关注ybaotk.com搜题查看答案
问题 416: 4. SQL注入攻击常用的防护方法有( )。
选项:
•
A. 输入验证和处理
•
B. 数据库参数安全配置
•
C. 预编译
•
D. 参数化语句
答案: 请关注ybaotk.com搜题查看答案
问题 417: 5. 数据库相关安全配置包括( )。
选项:
•
A. 数据库连接遵循“最小权限”原则
•
B. 在Web应用程序访问数据库时,禁止任何管理员权限账户(如root、sa等)的连接
•
C. 由于业务需求,可以单独为应用程序创建权限较低的账户,进行有限访问
•
D. 关键数据的存放务必加密
答案: 请关注ybaotk.com搜题查看答案
问题 418: 6. 用户输入的( )符号需要被转义,以防止SQL注入的发生。
选项:
•
A. '
•
B. %
•
C. _
•
D.
答案: 请关注ybaotk.com搜题查看答案
问题 419: 7. 对于关键或敏感信息,可以对其进行加密或哈希。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 420: 8. 在客户端和服务器端对所有的输入数据进行长度、类型、范围、格式等的合规性检查,拒绝不合法数据的接收,并且对输入的特殊字符做出一定的处理,可以最直接地阻止SQL注入的发生。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 421: 9. 输入验证,就是怀疑一切用户输入,对所有的用户输入进行验证。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 422: 10. 抵御SQL注入攻击最有效的方案为:进行预编译,使用参数化语句。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 423: 1. ( )是指通过特殊构造的SQL命令插入到Web表单的输入或页面请求的查询字符串中,达到欺骗服务器执行恶意SQL命令的目的。
选项:
•
A. 命令注入攻击
•
B. SQL注入攻击
•
C. 文件上传攻击
•
D. 文件包含攻击
答案: 请关注ybaotk.com搜题查看答案
问题 424: 2. SQL工具注入时,参数( )表示枚举所有的数据库。
选项:
•
A. -D
•
B. --dbs
•
C. -T
•
D. --dump
答案: 请关注ybaotk.com搜题查看答案
问题 425: 3. SQL工具注入时,参数( )指定了Cookie值。
选项:
•
A. -u
•
B. --cookie
•
C. --columns
•
D. --dump
答案: 请关注ybaotk.com搜题查看答案
问题 426: 4. SQL工具注入时,参数( )指定数据表名后进行枚举。
选项:
•
A. -D
•
B. -T
•
C. -C
•
D. --tables
答案: 请关注ybaotk.com搜题查看答案
问题 427: 5. SQL工具注入时,参数( )指定SQL注入的目标URL地址。
选项:
•
A. -u
•
B. -D
•
C. -T
•
D. -C
答案: 请关注ybaotk.com搜题查看答案
问题 428: 6. ( )将SQL语句与用户输入的参数动态拼装组成字符串,该字符串提交到数据库被执行。
选项:
•
A. 动态查询SQL语句
•
B. 预编译
•
C. 参数化语句
•
D. 系统命令注入
答案: 请关注ybaotk.com搜题查看答案
问题 429: 7. ( )是指用户输入的参数不会作为SQL语句来执行,而是在数据库完成SQL指令的编译后,才套用参数运行。
选项:
•
A. 动态查询SQL语句
•
B. 结构化语句
•
C. 参数化语句
•
D. 预编译
答案: 请关注ybaotk.com搜题查看答案
问题 430: 8. PHP语言中的( )函数就可以实现字符转义的功能。
选项:
•
A. stripos()
•
B. strpos()
•
C. substr()
•
D. mysql_escape_string()
答案: 请关注ybaotk.com搜题查看答案
问题 431: 9. SQL注入发生的两个条件是( )。
选项:
•
A. 传递到后端服务器的参数是攻击者可以控制的
•
B. SQL语句被恶意篡改了
•
C. 传递的参数拼接到SQL语句后在数据库中被执行了
•
D. 没有网络安全设备进行阻止
答案: 请关注ybaotk.com搜题查看答案
问题 432: 10. SQL注入发生的前提为( )。
选项:
•
A. 输入是可控的
•
B. Web服务器被欺骗了
•
C. 数据库执行了恶意构造的SQL语句
•
D. 攻击者获取数据库的管理员权限
答案: 请关注ybaotk.com搜题查看答案
问题 433: 11. 根据参数类型的不同,SQL注入可以分为( )。
选项:
•
A. 回显注入
•
B. 数字型注入
•
C. 字符型注入
•
D. 盲注
答案: 请关注ybaotk.com搜题查看答案
问题 434: 12. 根据页面回显信息不同,SQL注入可以分为( )。
选项:
•
A. 回显注入
•
B. 盲注
•
C. 数字型注入
•
D. 字符型注入
答案: 请关注ybaotk.com搜题查看答案
问题 435: 13. 根据注入位置的不同,SQL注入可以分为( )。
选项:
•
A. POST注入
•
B. GET注入
•
C. Cookie注入
•
D. 搜索注入
答案: 请关注ybaotk.com搜题查看答案
问题 436: 14. 关于sqlmap工具注入说法正确的是( )。
选项:
•
A. Sqlmap就是SQL注入攻击中常用的工具之一
•
B. Sqlmap工具注入与SQL手工注入的流程是类似的
•
C. Sqlmap工具注入会根据用户指定的参数,自动获取数据库的相关信息
•
D. Sqlmap工具注入不需要用户一步步地自己测试来手动获取
答案: 请关注ybaotk.com搜题查看答案
问题 437: 15. sqlmap工具注入,常用的参数有( )。
选项:
•
A. -u
•
B. --cookie
•
C. --dbs
•
D. -T
答案: 请关注ybaotk.com搜题查看答案
问题 438: 16. SQL注入攻击常用的防护方法有( )。
选项:
•
A. 输入验证和处理
•
B. 数据库参数安全配置
•
C. 预编译
•
D. 参数化语句
答案: 请关注ybaotk.com搜题查看答案
问题 439: 17. 数据库相关安全配置包括( )。
选项:
•
A. 数据库连接遵循“最小权限”原则
•
B. 在Web应用程序访问数据库时,禁止任何管理员权限账户(如root、sa等)的连接
•
C. 由于业务需求,可以单独为应用程序创建权限较低的账户,进行有限访问
•
D. 关键数据的存放务必加密
答案: 请关注ybaotk.com搜题查看答案
问题 440: 18. 用户输入的( )符号需要被转义,以防止SQL注入的发生。
选项:
•
A. '
•
B. %
•
C. _
•
D.
答案: 请关注ybaotk.com搜题查看答案
问题 441: 19. 数字型注入,指输入的参数为数值型数据。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 442: 20. 字符型注入,指输入的参数为字符串。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 443: 21. POST注入是指注入的字段在POST请求的请求体数据中。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 444: 22. 数字型注入时,变量需要闭合单引号。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 445: 23. Sqlmap工具会自动完成SQL注入点的查找。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 446: 24. Sqlmap工具注入时,会自动显示可进行SQL注入的方式。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 447: 25. Sqlmap工具帮助渗透测试工程师提高了SQL注入的效率。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 448: 26. 作为渗透测试人员,不能依赖工具,一定要结合SQL注入原理去合理使用自动化工具。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 449: 27. 对于关键或敏感信息,可以对其进行加密或哈希。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 450: 28. 在客户端和服务器端对所有的输入数据进行长度、类型、范围、格式等的合规性检查,拒绝不合法数据的接收,并且对输入的特殊字符做出一定的处理,可以最直接地阻止SQL注入的发生。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 451: 29. 输入验证,就是怀疑一切用户输入,对所有的用户输入进行验证。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 452: 30. 抵御SQL注入攻击最有效的方案为:进行预编译,使用参数化语句。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 453: 1. XSS漏洞是恶意代码在( )运行的安全漏洞。
选项:
•
A. 服务器端
•
B. 数据库端
•
C. 客户端
•
D. 用户端
答案: 请关注ybaotk.com搜题查看答案
问题 454: 2. ( )是指攻击者在Web页面中插入了恶意的JavaScript脚本代码,而Web应用程序没有对用户的输入进行过滤或处理就直接输出在网页中,导致其他用户使用浏览器打开该Web页面时,恶意脚本在浏览器中自动执行。
选项:
•
A. CSRF
•
B. SQL注入
•
C. XSS
•
D. 命令注入
答案: 请关注ybaotk.com搜题查看答案
问题 455: 3. XSS跨站脚本中的脚本是指( )。
选项:
•
A. PHP脚本
•
B. JavaScript脚本
•
C. HTML脚本
•
D. SQL命令
答案: 请关注ybaotk.com搜题查看答案
问题 456: 4. ( )是客户端脚本安全的头号大敌。
选项:
•
A. CSRF
•
B. SQL注入
•
C. XSS
•
D. 文件包含
答案: 请关注ybaotk.com搜题查看答案
问题 457: 5. XSS攻击常见于( )。
选项:
•
A. 文章发表
•
B. 评论回复
•
C. 留言板
•
D. 头像上传
答案: 请关注ybaotk.com搜题查看答案
问题 458: 6. 攻击者通过XSS漏洞能够( )。
选项:
•
A. 窃取用户的Cookie
•
B. 网络钓鱼
•
C. 蠕虫攻击
•
D. 木马植入
答案: 请关注ybaotk.com搜题查看答案
问题 459: 7. XSS为Cross Site Scripting(跨站脚本)。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 460: 8. XSS攻击可以将JavaScript恶意脚本嵌入到前端Web页面中以执行。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 461: 9. 一般,发生XSS攻击时,攻击者插入恶意脚本,需要将脚本执行结果显示出来。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 462: 10. XSS作为服务器端漏洞,导致受害范围广,社会影响大。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 463: 1. 下列( )方式属于大小写绕过。
选项:
•
A.
•
B.
•
C. ipt>alert(document.cookie)
•
D.
答案: 请关注ybaotk.com搜题查看答案
问题 464: 2. ( )是指攻击者将恶意JavaScript脚本存储在服务器端,其他合法用户只要浏览该页面,恶意脚本就会在前端浏览器中执行。
选项:
•
A. 反射型XSS
•
B. 存储型XSS
•
C. DOM型XSS
•
D. 注入型XSS
答案: 请关注ybaotk.com搜题查看答案
问题 465: 3. 通过( )软件可以绕过前端页面文本框字符个数的限制。
选项:
•
A. Burp Suite
•
B. NetCat
•
C. sqlmap
•
D. wireshark
答案: 请关注ybaotk.com搜题查看答案
问题 466: 4. ( )用于删除字符串中的反斜杠。
选项:
•
A. preg_replace()
•
B. trim()
•
C. stripslashes()
•
D. mysqli_real_escape_string()
答案: 请关注ybaotk.com搜题查看答案
问题 467: 5. 下列关于存储型XSS说法正确的是( )。
选项:
•
A. 不需要诱惑用户去点击特定的URL
•
B. 只要用户正常使用浏览器打开页面,都会执行攻击者存储在后端的恶意代码
•
C. 存储型XSS一般持续时间长
•
D. 持久型XSS
答案: 请关注ybaotk.com搜题查看答案
问题 468: 6. 存储型XSS的恶意JavaScript脚本可能存储在服务器端的( )。
选项:
•
A. 数据库
•
B. 文件
•
C. 中间件
•
D. 应用软件
答案: 请关注ybaotk.com搜题查看答案
问题 469: 7. 存储型XSS的特点为( )。
选项:
•
A. 持续时间长
•
B. 稳定性强
•
C. 危害性大
•
D. 单次执行
答案: 请关注ybaotk.com搜题查看答案
问题 470: 8. 存储型XSS攻击时,只要用户浏览页面,恶意脚本都会执行。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 471: 9. str()函数用于删除字符串两侧的空白字符或者其他自定义字符。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 472: 10. mysqli_real_escape_string()函数用于转义字符串中的特殊字符。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 473: 1. 下列( )方式属于标签绕过。
选项:
•
A.
•
B.
•
C. ipt>alert(document.cookie)
•
D.
答案: 请关注ybaotk.com搜题查看答案
问题 474: 2. ( )是指攻击者在客户端对文档对象模型(Document Object Model)中文档节点的属性、触发事件等进行修改以添加恶意JavaScript脚本,使其在本地浏览器中执行。
选项:
•
A. 反射型XSS
•
B. 存储型XSS
•
C. DOM型XSS
•
D. 注入型XSS
答案: 请关注ybaotk.com搜题查看答案
问题 475: 3. ( )整个过程中,没有服务器的参与。
选项:
•
A. 反射型XSS
•
B. 存储型XSS
•
C. DOM型XSS
•
D. 注入型XSS
答案: 请关注ybaotk.com搜题查看答案
问题 476: 4. DOM型XSS中的DOM是指( )。
选项:
•
A. 窗口对象模型
•
B. 文档对象模型
•
C. 导航对象模型
•
D. 历史对象模型
答案: 请关注ybaotk.com搜题查看答案
问题 477: 5. DOM型XSS主要是攻击者在客户端对文档中的( )进行修改而添加恶意脚本。
选项:
•
A. 节点的属性
•
B. 触发事件
•
C. 日志
•
D. cookie
答案: 请关注ybaotk.com搜题查看答案
问题 478: 6. DOM型XSS漏洞是一个纯客户端的安全漏洞。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 479: 7. DOM型XSS是反射型XSS的一种。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 480: 8. stripos()函数用于获取字符串中的指定字符的位置,不区分大小写。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 481: 9. “ |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
|