A.SQL注入
B.不安全的直接對(duì)象引用
C.跨站腳本攻擊
D.跨站強(qiáng)求偽造
您可能感興趣的試卷
你可能感興趣的試題
A.strcat
B.strcpy
C.sprintf
D.strlcat
下列代碼存在的漏洞是()。
Void func(char*str){char buffer[256];strcpy(buffer,str);return;}
A.SQL注入
B.跨站腳本
C.緩存區(qū)溢出
D.文件上傳
A.&amp
B.&lt
C.&gt
D.&quot
A.不可信任數(shù)據(jù)通過(guò)不可靠的源直接進(jìn)入Web服務(wù)器,然后在客戶端瀏覽器顯示給用戶
B.不可信任數(shù)據(jù)直接在客戶端的JavaScript中處理,然后直接在客戶端顯示
C.不可信任數(shù)據(jù)包含在動(dòng)態(tài)內(nèi)容中的數(shù)據(jù)在沒(méi)有經(jīng)過(guò)安全檢測(cè)就存儲(chǔ)到數(shù)據(jù)中提供給其他用戶使用
D.不可信任數(shù)據(jù)沒(méi)有任何處理,直接在客戶端顯示
A.查看、修改或刪除數(shù)據(jù)庫(kù)條目和表
B.訪問(wèn)數(shù)據(jù)庫(kù)系統(tǒng)表
C.獲得數(shù)據(jù)庫(kù)訪問(wèn)權(quán)限,甚至獲得DBA權(quán)限
D.控制受害者機(jī)器向其他網(wǎng)站發(fā)起攻擊
最新試題
軟件設(shè)計(jì)開(kāi)發(fā)時(shí)應(yīng)建立防止系統(tǒng)死鎖的機(jī)制、異常情況的處理和恢復(fù)機(jī)制,具體包括()。
下列屬于WASC對(duì)安全威脅分類(lèi)定義的類(lèi)型有()。
安全編碼中應(yīng)具有設(shè)計(jì)錯(cuò)誤、異常處理機(jī)制,下列手段()是設(shè)計(jì)錯(cuò)誤,異常處理機(jī)制。
在數(shù)據(jù)庫(kù)安全配置中,下列()需要修改的默認(rèn)用戶和對(duì)應(yīng)的默認(rèn)密碼。
根據(jù)“沒(méi)有明確允許的就默認(rèn)禁止”原則,軟件不應(yīng)包含只是在將來(lái)某個(gè)時(shí)間需要但需求說(shuō)明書(shū)中沒(méi)有包括的功能,軟件在最小功能建設(shè)方面應(yīng)遵循如下原則,包括()。
由于跨站腳本攻擊漏洞而造成的危害的是()。
下列關(guān)于跨站請(qǐng)求偽造的說(shuō)法正確的是()。
()是目錄瀏覽造成的危害。
在安全編碼中,需要對(duì)用戶輸入進(jìn)行輸入處理,下列處理中()是輸入處理。
下列方法中()可以作為防止跨站腳本的方法。