A.使用參數(shù)化方式進(jìn)行查詢
B.檢查用戶輸入有效性
C.對(duì)用戶輸入進(jìn)行過(guò)濾
D.對(duì)用戶輸出就行處理
您可能感興趣的試卷
你可能感興趣的試題
A.SQL注入
B.不安全的加密存儲(chǔ)
C.越權(quán)訪問(wèn)
D.跨站腳本漏洞
A.不采取任何操作
B.銷(xiāo)毀所有會(huì)話數(shù)據(jù)
C.在客戶端保留會(huì)話數(shù)據(jù)
D.在服務(wù)端保留會(huì)話數(shù)據(jù)
A.主機(jī)信息
B.軟件版本信息
C.網(wǎng)絡(luò)DNS信息
D.自定義的錯(cuò)誤代碼
A.用戶名錯(cuò)誤
B.密碼錯(cuò)誤
C.用戶名和密碼錯(cuò)誤
D.用戶名或者密碼錯(cuò)誤
A.不需要采取任何措施
B.加鎖策略
C.互相競(jìng)爭(zhēng)
D.共同訪問(wèn)
最新試題
()能有效地防止信息泄露和不恰當(dāng)?shù)腻e(cuò)誤處理。
應(yīng)根據(jù)情況綜合采用多種輸入驗(yàn)證的方法,以下輸入驗(yàn)證方法需要采用()。
在數(shù)據(jù)庫(kù)安全配置中,下列()需要修改的默認(rèn)用戶和對(duì)應(yīng)的默認(rèn)密碼。
由于跨站腳本攻擊漏洞而造成的危害的是()。
下列屬于WASC對(duì)安全威脅分類(lèi)定義的類(lèi)型有()。
()是有失效的身份認(rèn)證和會(huì)話管理而造成的危害。
下列措施中,()會(huì)造成信息泄露。
日志記錄的事件宜包括()。
操作參數(shù)攻擊是一種更改在客戶端和WEB應(yīng)用程序之間發(fā)送的參數(shù)數(shù)據(jù)的攻擊,為了避免參數(shù)攻擊,應(yīng)注意()。
下列措施中,()是系統(tǒng)在進(jìn)行重定向和轉(zhuǎn)發(fā)檢查時(shí)需要進(jìn)行的檢查措施。