(1)请问上述代码存在哪种漏洞? (2)为了进一步验证自己的判断,王工在该页而的编紺權中输入了漏洞测试语句,发起测试。请问王工最有可能输入的测试语句对应以下哪个选项? A. or 1 = 1--order by 1 B. I or ‘1’=’1’= I order by I# C. 1’ or 1 = 1 order by I# D. I'and'1'=’2’ order by I# (3)根据上述代码,网站后台使用的哪种数据库系统? (4)王工对数据库中保存口令的数据表进行检查的过程中,发现口令为明文保存,遂给出整改建议,建议李工对源码进行修改,以加强口令的安全防护,降低敏感信息泄露风险。下而给出四种在数据库中保存口令信息的方法,李工在安全实践中应釆用哪一种方法? A. Basc64 B. MD5 C.哈希加盐 D.加密存储 【问题3】(2分) 按照等级保护2.0的要求,系统当中没有必要开放的服务应当尽量关闭。王工在命令行窗口运行了一条命令,査询端口开放请况。请给出王工所运行命令的名字。 【问题4】(2分) 防火墻是网络安全区域边界保护的重要技术,防火墙防御体系结构有基于双宿主机防火墙、基于代理型防火墙和基于屏蔽子网的防火墙。图1 -1拓扑图中的防火墙布局属于哪种体系结构类型? 【问题5】(8分) 根据李工提供的网络拓扑图,王工建议部署开源的Snort入侵检测系统以提高整体的安全检测和态势感知能力。 (1)针对王工建议,李工査阅了入侵检测系统的基本组成和技术原理等资料。请问以下有关Snort 入侵检测系统的描述哪两项是正确的? (2分) A.基于异常的检测系统 B.基于误用的检测系统 C.基于网络的入侵检测系统 D.基于主机的入侵检测系统 (2)为了部署Snort入侵检测系统,李工应该把入侵检测系统连接到图1-1网络拓扑中的哪台交换机?(1分) (3)李工还需要把网络流量导入入侵检测系统才能识别流才中的潜在攻击。图1-1中使用的均为华为交换机,李工要将交换机网口 GigabitEthernet1/0/2的流量镜像到部署Snort的网口GigabitEthernet1/0/1上,他应该选择下列选项中哪一个配置? (2分)
(5)针对图1-2所示的网络分组,李工查看了该攻击对应的Snort检测规则,以更好地掌握Snort 入侵检测系统的工作机制。请完善以下规则,填充空(a)、(b)处的内容。(2分) (a) tcp any any -> any any (msg:"XXX";content:" (b)";nocase;sid:1106;)