A.SQL注入
B.跨站腳本
C.緩存區(qū)溢出
D.跨站請求偽造
您可能感興趣的試卷
你可能感興趣的試題
A.不安全的加密存儲
B.安全配置錯誤
C.不安全的直接對象引用
D.傳輸層保護不足
A.該狀態(tài)碼由三位數(shù)字組成的標識HTTP請求消息的處理的狀態(tài)的編碼,總共分為四類,分別以1、2、3、4、5、開頭,標識不同的意義
B.200狀態(tài)碼,標識請求已經(jīng)成功
C.3XX類狀態(tài)碼指示需要用戶代理采取進一步的操作來完成請求
D.4XX的狀態(tài)碼表示客戶端出錯的情況,除了響應(yīng)的HEAD請求,服務(wù)器應(yīng)包括解釋錯誤的信息
A.POST方法是指向指定資源提交數(shù)據(jù)進行處理請求(如提交表單或上傳文件),數(shù)據(jù)被包含在請求體中
B.GET方法意味著獲取由請求的URI標識的任何信息
C.DELETE方法請求服務(wù)器刪除Request-URI所標識的資源
D.CONNECT方法是指向服務(wù)器發(fā)出連接的請求
A.檢查認證機構(gòu)(CA)是否值得信賴的
B.檢查該證書目前是否有效的
C.檢查網(wǎng)站的名稱是否與證書中的名稱相符
D.檢查證書的建立時間
A.通過日志審計,可以檢測出應(yīng)用程序可能存在的漏洞以及一些攻擊者嘗試的攻擊
B.當日志保存在本地時,如果服務(wù)器有漏洞,攻擊者就可以修改日志或清空日志,這樣攻擊的現(xiàn)場信息就被毀掉了
C.如果服務(wù)器的日志沒有正確配置,日志文件可能會存儲在應(yīng)用程序軟件相同的磁盤分區(qū),如果日志持續(xù)積累,當磁盤空間被占滿的時候,系統(tǒng)會因為無法寫硬盤而造成拒絕服務(wù)
D.為了節(jié)約成本,應(yīng)該直接將日志保存在本地,并不會對系統(tǒng)安全造成任何影響
最新試題
下列屬于WASC對安全威脅分類定義的類型有()。
由于跨站腳本攻擊漏洞而造成的危害的是()。
應(yīng)根據(jù)情況綜合采用多種輸入驗證的方法,以下輸入驗證方法需要采用()。
日志記錄的事件宜包括()。
下列關(guān)于跨站請求偽造的說法正確的是()。
()是有失效的身份認證和會話管理而造成的危害。
應(yīng)用系統(tǒng)并非需要對所有數(shù)據(jù)都進行加密保護,下列用戶信息中()一定需要進行加密保護。
下列方法中()可以作為防止跨站腳本的方法。
為了防止SQL注入,下列特殊字符()需要進行轉(zhuǎn)義。
在數(shù)據(jù)庫安全配置中,下列()需要修改的默認用戶和對應(yīng)的默認密碼。