A.SQL注入
B.不安全的直接對象引用
C.跨站腳本攻擊
D.跨站強求偽造
您可能感興趣的試卷
你可能感興趣的試題
A.strcat
B.strcpy
C.sprintf
D.strlcat
下列代碼存在的漏洞是()。
Void func(char*str){char buffer[256];strcpy(buffer,str);return;}
A.SQL注入
B.跨站腳本
C.緩存區(qū)溢出
D.文件上傳
A.&amp
B.&lt
C.&gt
D.&quot
A.不可信任數(shù)據(jù)通過不可靠的源直接進入Web服務(wù)器,然后在客戶端瀏覽器顯示給用戶
B.不可信任數(shù)據(jù)直接在客戶端的JavaScript中處理,然后直接在客戶端顯示
C.不可信任數(shù)據(jù)包含在動態(tài)內(nèi)容中的數(shù)據(jù)在沒有經(jīng)過安全檢測就存儲到數(shù)據(jù)中提供給其他用戶使用
D.不可信任數(shù)據(jù)沒有任何處理,直接在客戶端顯示
A.查看、修改或刪除數(shù)據(jù)庫條目和表
B.訪問數(shù)據(jù)庫系統(tǒng)表
C.獲得數(shù)據(jù)庫訪問權(quán)限,甚至獲得DBA權(quán)限
D.控制受害者機器向其他網(wǎng)站發(fā)起攻擊
最新試題
()是目錄瀏覽造成的危害。
文件操作中應(yīng)對上傳文件進行限制,下列操作中()能對上傳文件進行限制。
由于跨站腳本攻擊漏洞而造成的危害的是()。
操作參數(shù)攻擊是一種更改在客戶端和WEB應(yīng)用程序之間發(fā)送的參數(shù)數(shù)據(jù)的攻擊,為了避免參數(shù)攻擊,應(yīng)注意()。
根據(jù)“沒有明確允許的就默認禁止”原則,軟件不應(yīng)包含只是在將來某個時間需要但需求說明書中沒有包括的功能,軟件在最小功能建設(shè)方面應(yīng)遵循如下原則,包括()。
應(yīng)根據(jù)情況綜合采用多種輸入驗證的方法,以下輸入驗證方法需要采用()。
()將引起文件上傳的安全問題。
軟件設(shè)計開發(fā)時應(yīng)建立防止系統(tǒng)死鎖的機制、異常情況的處理和恢復(fù)機制,具體包括()。
下列方法中()可以作為防止跨站腳本的方法。
應(yīng)用系統(tǒng)并非需要對所有數(shù)據(jù)都進行加密保護,下列用戶信息中()一定需要進行加密保護。