A.strcat
B.strcpy
C.sprintf
D.strlcat
您可能感興趣的試卷
你可能感興趣的試題
下列代碼存在的漏洞是()。
Void func(char*str){char buffer[256];strcpy(buffer,str);return;}
A.SQL注入
B.跨站腳本
C.緩存區(qū)溢出
D.文件上傳
A.&amp
B.&lt
C.&gt
D.&quot
A.不可信任數(shù)據(jù)通過(guò)不可靠的源直接進(jìn)入Web服務(wù)器,然后在客戶(hù)端瀏覽器顯示給用戶(hù)
B.不可信任數(shù)據(jù)直接在客戶(hù)端的JavaScript中處理,然后直接在客戶(hù)端顯示
C.不可信任數(shù)據(jù)包含在動(dòng)態(tài)內(nèi)容中的數(shù)據(jù)在沒(méi)有經(jīng)過(guò)安全檢測(cè)就存儲(chǔ)到數(shù)據(jù)中提供給其他用戶(hù)使用
D.不可信任數(shù)據(jù)沒(méi)有任何處理,直接在客戶(hù)端顯示
A.查看、修改或刪除數(shù)據(jù)庫(kù)條目和表
B.訪問(wèn)數(shù)據(jù)庫(kù)系統(tǒng)表
C.獲得數(shù)據(jù)庫(kù)訪問(wèn)權(quán)限,甚至獲得DBA權(quán)限
D.控制受害者機(jī)器向其他網(wǎng)站發(fā)起攻擊
A.版本信息
B.有效使用期限
C.簽名算法
D.版權(quán)信息
最新試題
文件操作中應(yīng)對(duì)上傳文件進(jìn)行限制,下列操作中()能對(duì)上傳文件進(jìn)行限制。
下列措施中,()是系統(tǒng)在進(jìn)行重定向和轉(zhuǎn)發(fā)檢查時(shí)需要進(jìn)行的檢查措施。
()漏洞是由于沒(méi)有對(duì)輸入數(shù)據(jù)進(jìn)行驗(yàn)證而引起的。
安全編碼中應(yīng)具有設(shè)計(jì)錯(cuò)誤、異常處理機(jī)制,下列手段()是設(shè)計(jì)錯(cuò)誤,異常處理機(jī)制。
()不能有效的進(jìn)行數(shù)據(jù)保護(hù)。
下列方法中()可以作為防止跨站腳本的方法。
下列方法能保證業(yè)務(wù)日志的安全存儲(chǔ)與訪問(wèn)的是()。
()是在進(jìn)行加密存儲(chǔ)時(shí)需要注意的事項(xiàng)。
軟件設(shè)計(jì)開(kāi)發(fā)時(shí)應(yīng)建立防止系統(tǒng)死鎖的機(jī)制、異常情況的處理和恢復(fù)機(jī)制,具體包括()。
下列措施中,()會(huì)造成信息泄露。