單項(xiàng)選擇題惡意攻擊者通過(guò)http://example.com/del.jsp?reportName=../tomcat/conf/server.xml直接將tomcat的配置文件刪除了,說(shuō)明該系統(tǒng)存在()漏洞。

A.SQL注入
B.跨站腳本
C.目錄瀏覽
D.緩存區(qū)溢出


您可能感興趣的試卷

你可能感興趣的試題

1.單項(xiàng)選擇題下列方法()不能有效地防止跨站腳本。

A.驗(yàn)證輸入的數(shù)據(jù)類(lèi)型是否正確
B.使用白名單對(duì)輸入數(shù)據(jù)進(jìn)行驗(yàn)證
C.對(duì)輸出數(shù)據(jù)進(jìn)行凈化
D.使用參數(shù)化查詢(xún)方式

2.單項(xiàng)選擇題下列方法()不能有效地防止SQL注入。

A.使用參數(shù)化方式進(jìn)行查詢(xún)
B.檢查用戶(hù)輸入有效性
C.對(duì)用戶(hù)輸入進(jìn)行過(guò)濾
D.對(duì)用戶(hù)輸出就行處理

4.單項(xiàng)選擇題系統(tǒng)在用戶(hù)會(huì)話終止時(shí),應(yīng)采?。ǎ┎僮?。

A.不采取任何操作
B.銷(xiāo)毀所有會(huì)話數(shù)據(jù)
C.在客戶(hù)端保留會(huì)話數(shù)據(jù)
D.在服務(wù)端保留會(huì)話數(shù)據(jù)

5.單項(xiàng)選擇題系統(tǒng)在返回給用戶(hù)的錯(cuò)誤報(bào)告中能包含的信息有()。

A.主機(jī)信息
B.軟件版本信息
C.網(wǎng)絡(luò)DNS信息
D.自定義的錯(cuò)誤代碼

最新試題

()是應(yīng)用程序的安全配置。

題型:多項(xiàng)選擇題

操作參數(shù)攻擊是一種更改在客戶(hù)端和WEB應(yīng)用程序之間發(fā)送的參數(shù)數(shù)據(jù)的攻擊,為了避免參數(shù)攻擊,應(yīng)注意()。

題型:多項(xiàng)選擇題

應(yīng)用系統(tǒng)并非需要對(duì)所有數(shù)據(jù)都進(jìn)行加密保護(hù),下列用戶(hù)信息中()一定需要進(jìn)行加密保護(hù)。

題型:多項(xiàng)選擇題

()能有效地防止信息泄露和不恰當(dāng)?shù)腻e(cuò)誤處理。

題型:多項(xiàng)選擇題

()將引起文件上傳的安全問(wèn)題。

題型:多項(xiàng)選擇題

為了防止SQL注入,下列特殊字符()需要進(jìn)行轉(zhuǎn)義。

題型:多項(xiàng)選擇題

()漏洞是由于沒(méi)有對(duì)輸入數(shù)據(jù)進(jìn)行驗(yàn)證而引起的。

題型:多項(xiàng)選擇題

下列方法能保證業(yè)務(wù)日志的安全存儲(chǔ)與訪問(wèn)的是()。

題型:多項(xiàng)選擇題

在數(shù)據(jù)庫(kù)安全配置中,下列()需要修改的默認(rèn)用戶(hù)和對(duì)應(yīng)的默認(rèn)密碼。

題型:多項(xiàng)選擇題

軟件設(shè)計(jì)開(kāi)發(fā)時(shí)應(yīng)建立防止系統(tǒng)死鎖的機(jī)制、異常情況的處理和恢復(fù)機(jī)制,具體包括()。

題型:多項(xiàng)選擇題