A、跨站脚本、注入、恶意代码、引用不当
B、注入、跨站脚本、恶意代码、引用不当
C、恶意代码、跨站脚本、注入、引用不当
D、引用不当、跨站脚本、注入、恶意代码
您可能感兴趣的试卷
你可能感兴趣的试题
A、静态密码
B、短信挑战
C、指纹认证
D、图片认证
A、Web应用对页面权限控制不严
B、缺乏统一规范的权限控制框架
C、部分页面可以直接从URL中访问
D、使用分散登录认证
A、SYN变种攻击
B、smurf攻击
C、arp攻击
D、Fraggle攻击
A、用所有者的公钥对硬盘进行加密处理
B、激活引导口令(硬件设置口令)
C、利用生物识别设备
D、利用双因子识别技术将登录信息写入记事本
A、早期的SMTP协议没有发件人认证的功能
B、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查
C、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
D、Internet分布式管理的性质,导致很难控制和管理
A、数字型的输入必须是合法的数字
B、字符型的输入中对’进行特殊处理
C、验证所有的输入点,包括Get,Post,Cookie以及其他HTTP头
D、正确使用静态查询语句,如PreDaredStatement
A、syn flood
B、ack flood
C、udp flood
D、Connection flood
A、哄骗(spoofing)
B、字典攻击(dictionaryattack)
C、拒绝服务(DoS)
D、WinNuk
A、威胁源
B、潜在弱点
C、现有控制措施
D、攻击所产生的负面影响
A、数据库加密
B、修改数据库用户的密码,将之改得更为复杂
C、使用修改查询法,使用户在查询数据库时需要满足更多的条件
D、使用集合法
最新试题
在制定安全策略时,应考虑哪个因素来保护组织的机密信息()
网络安全风险评估的目的是()
下列哪种备份类型备份所有更改的文件并标记为已备份()
在安全管理中,下列哪种措施旨在限制对系统资源的访问()
以下最有效的防范上传漏洞的方式是什么()
下列哪种防火墙通过比较数据包与已知攻击模式来检测攻击()
网络与信息安全漏洞和隐患发现人员在开展网络与信息安全漏洞和隐患发现相关工作时,禁止破坏被测系统及相关数据完整性,可能会破坏被测系统及相关数据完整性的高危操作包括()
在物理安全中,下列哪种措施可以防止未经授权的人员进入机房()
漏洞扫描的对象包括以下哪些()
提高员工安全意识的方法包括()