A.POST方法是指向指定资源提交数据进行处理请求(如提交表单或上传文件),数据被包含在请求体中
B.GET方法意味着获取由请求的URI标识的任何信息
C.DELETE方法请求服务器删除Request-URI所标识的资源
D.CONNECT方法是指向服务器发出连接的请求
您可能感兴趣的试卷
你可能感兴趣的试题
A.检查认证机构(CA)是否值得信赖的
B.检查该证书目前是否有效的
C.检查网站的名称是否与证书中的名称相符
D.检查证书的建立时间
A.通过日志审计,可以检测出应用程序可能存在的漏洞以及一些攻击者尝试的攻击
B.当日志保存在本地时,如果服务器有漏洞,攻击者就可以修改日志或清空日志,这样攻击的现场信息就被毁掉了
C.如果服务器的日志没有正确配置,日志文件可能会存储在应用程序软件相同的磁盘分区,如果日志持续积累,当磁盘空间被占满的时候,系统会因为无法写硬盘而造成拒绝服务
D.为了节约成本,应该直接将日志保存在本地,并不会对系统安全造成任何影响
A.tiger
B.manager
C.change_on_install
D.aqadm
A.在错误页面显示版本信息
B.修改默认shutdown命令和端口
C.修改用户的默认密码
D.产品不能运行在开发和Debuy模式
A.确保已经安全了最新的安全补丁
B.只启动应用程序需要的服务模块
C.显示Apache的版本号
D.确保Apache运行在正确的用户和组下
A.对用户输出进行验证
B.对用户输出进行处理
C.使用参数化查询
D.使用一次性令牌
A.对特殊字符进行过滤
B.对系统输出进行处理
C.使用参数化查询
D.使用白名单的方法
A.检测用户访问权限
B.使用参数化查询
C.过滤特殊字
D.使用token令牌
A.SQL注入
B.不安全的直接对象引用
C.跨站请求伪造
D.跨站脚本
在一个系统的数据库中的一张表user表,表中每个用户都会有一些注册信息,以及唯一的标识用户的信息。假设用户信息如下:
该系统存在()安全漏洞。
A.不安全的直接对象引用
B.跨站请求伪造
C.跨站脚本
D.安全配置错误
最新试题
在安全编码中,需要对用户输入进行输入处理,下列处理中()是输入处理。
下列能防止不安全的加密存储的是()。
()是目录浏览造成的危害。
在安全编码中,应建立错误信息保护机制。下列措施()是错误信息保护机制。
()是有失效的身份认证和会话管理而造成的危害。
()漏洞是由于没有对输入数据进行验证而引起的。
()是应用程序的安全配置。
下列措施中,()是系统在进行重定向和转发检查时需要进行的检查措施。
下列措施中,()能帮助减少跨站请求伪造。
下列属于WASC对安全威胁分类定义的类型有()。