A.权限回收
B.安全加固
C.上线测试
D.审查及备案
您可能感兴趣的试卷
你可能感兴趣的试题
A.第三方安全测试
B.内部测试
C.漏洞挖掘及修复
D.软件著作权管理
A.安全编码
B.开发环境管理
C.代码管理
D.内部测试
A.软硬件选型
B.方案评审
C.密钥选型
D.安全防护方案编制
A.软硬件选型
B.定级审查
C.安全需求分析
D.需求评审
A.信息安全总体规划
B.业务影响分析
C.等保初步定级
D.可研评审
A.信息安全总体规划
B.系统安全规划
C.定级审查
D.需求评审
A.全环节
B.建体系
C.夯基础
D.提能力
A.中间人攻击
B.口令猜测器和字典攻击
C.重放攻击
D.社会工程学攻击
A.网络监听
B.缓冲区溢出
C.SQL注入
D.拒绝服务
A.对文件类型进行检查
B.对文件的长度和可接受的大小限制进行检查
C.对于文件类型要使用白名单过滤,不要使用黑名单
D.对于一些特殊字符串(../)一定要做好过滤,如果发现含有不合法的字符串,要及时进行异常处理,尝试纠正错误
最新试题
下列能解决安全配置错误的是()。
软件输出应该限制返回给客户与业务办理无关的信息,防止把重点保护数据返回给不信任的用户,避免信息外泄,因此软件应有一套输出保护的方法,具体包括()。
安全编码中应具有设计错误、异常处理机制,下列手段()是设计错误,异常处理机制。
由于跨站脚本攻击漏洞而造成的危害的是()。
下列措施中,()能帮助减少跨站请求伪造。
下列措施中,()会造成信息泄露。
软件设计开发时应建立防止系统死锁的机制、异常情况的处理和恢复机制,具体包括()。
异常信息包含了针对开发和维护人员调试使用的系统信息,为了避免攻击者发现潜在缺陷并进行攻击的情况,在设计异常信息时应注意()。
为了防止SQL注入,下列特殊字符()需要进行转义。
下列措施中,()用于防范传输层保护不足。