A.中间人攻击
B.口令猜测器和字典攻击
C.重放攻击
D.社会工程学攻击
您可能感兴趣的试卷
你可能感兴趣的试题
A.网络监听
B.缓冲区溢出
C.SQL注入
D.拒绝服务
A.对文件类型进行检查
B.对文件的长度和可接受的大小限制进行检查
C.对于文件类型要使用白名单过滤,不要使用黑名单
D.对于一些特殊字符串(../)一定要做好过滤,如果发现含有不合法的字符串,要及时进行异常处理,尝试纠正错误
A.上传文件漏洞
B.不安全的直接对象引用
C.SQL注入
D.未验证的重定向和转发
A.获取系统敏感信息
B.修改数据库信息
C.上传木马文件
D.实施非法转账
A.对系统输出进行处理
B.检查重定向的目标URL是否为本-系统URL
C.不直接从输入中获取URL,而以映射的代码标示URL
D.对用户的输入进行验证
A.不安全的加密存储
B.未验证的重定向和转发
C.没有限制的URL访问
D.传输层保护不足
A.修改数据库信息
B.导致敏感信息泄露、篡改
C.恶意用户通过默认账号登陆系统,获取系统机密信息,甚至操作整个服务器
D.网站挂马
A.针对每个功能页面明确授予特定的用户和角色允许访问
B.使用参数化查询
C.使用一次Token令牌
D.使用高强度的加密算法
A.不安全的加密存储
B.安全配置错误
C.没有限制的URL访问
D.传输层保护不足
A.不安全的加密存储
B.安全配置错误
C.没有限制的URL访问
D.传输层保护不足
![](https://static.ppkao.com/ppmg/img/appqrcode.png)
最新试题
文件操作中应对上传文件进行限制,下列操作中()能对上传文件进行限制。
下列措施中,()能帮助减少跨站请求伪造。
下列措施中,()会造成信息泄露。
()是应用程序的安全配置。
软件输出应该限制返回给客户与业务办理无关的信息,防止把重点保护数据返回给不信任的用户,避免信息外泄,因此软件应有一套输出保护的方法,具体包括()。
下列能防止不安全的加密存储的是()。
软件设计开发时应建立防止系统死锁的机制、异常情况的处理和恢复机制,具体包括()。
下列方法能保证业务日志的安全存储与访问的是()。
下列可以引起安全配置错误的是()。
为了防止SQL注入,下列特殊字符()需要进行转义。