A.if(p==NULL)
B.if(p==0)
C.if(p!=0)
D.if(p)
您可能感興趣的試卷
你可能感興趣的試題
A.SQL注入
B.跨站腳本
C.目錄瀏覽
D.緩存區(qū)溢出
A.SQL注入
B.跨站腳本
C.目錄瀏覽
D.緩存區(qū)溢出
A.驗(yàn)證輸入的數(shù)據(jù)類型是否正確
B.使用白名單對(duì)輸入數(shù)據(jù)進(jìn)行驗(yàn)證
C.對(duì)輸出數(shù)據(jù)進(jìn)行凈化
D.使用參數(shù)化查詢方式
A.使用參數(shù)化方式進(jìn)行查詢
B.檢查用戶輸入有效性
C.對(duì)用戶輸入進(jìn)行過(guò)濾
D.對(duì)用戶輸出就行處理
A.SQL注入
B.不安全的加密存儲(chǔ)
C.越權(quán)訪問(wèn)
D.跨站腳本漏洞
最新試題
下列屬于WASC對(duì)安全威脅分類定義的類型有()。
()能有效地防止信息泄露和不恰當(dāng)?shù)腻e(cuò)誤處理。
()是不安全的直接對(duì)象引用而造成的危害。
軟件輸出應(yīng)該限制返回給客戶與業(yè)務(wù)辦理無(wú)關(guān)的信息,防止把重點(diǎn)保護(hù)數(shù)據(jù)返回給不信任的用戶,避免信息外泄,因此軟件應(yīng)有一套輸出保護(hù)的方法,具體包括()。
下列方法中()可以作為防止跨站腳本的方法。
()漏洞是由于沒(méi)有對(duì)輸入數(shù)據(jù)進(jìn)行驗(yàn)證而引起的。
操作參數(shù)攻擊是一種更改在客戶端和WEB應(yīng)用程序之間發(fā)送的參數(shù)數(shù)據(jù)的攻擊,為了避免參數(shù)攻擊,應(yīng)注意()。
為了防止SQL注入,下列特殊字符()需要進(jìn)行轉(zhuǎn)義。
由于跨站腳本攻擊漏洞而造成的危害的是()。
()是目錄瀏覽造成的危害。