單項(xiàng)選擇題惡意攻擊者通過(guò)http://example.com/del.jsp?reportName=../tomcat/conf/server.xml直接將tomcat的配置文件刪除了,說(shuō)明該系統(tǒng)存在()漏洞。

A.SQL注入
B.跨站腳本
C.目錄瀏覽
D.緩存區(qū)溢出


您可能感興趣的試卷

你可能感興趣的試題

1.單項(xiàng)選擇題下列方法()不能有效地防止跨站腳本。

A.驗(yàn)證輸入的數(shù)據(jù)類(lèi)型是否正確
B.使用白名單對(duì)輸入數(shù)據(jù)進(jìn)行驗(yàn)證
C.對(duì)輸出數(shù)據(jù)進(jìn)行凈化
D.使用參數(shù)化查詢方式

2.單項(xiàng)選擇題下列方法()不能有效地防止SQL注入。

A.使用參數(shù)化方式進(jìn)行查詢
B.檢查用戶輸入有效性
C.對(duì)用戶輸入進(jìn)行過(guò)濾
D.對(duì)用戶輸出就行處理

5.單項(xiàng)選擇題系統(tǒng)在返回給用戶的錯(cuò)誤報(bào)告中能包含的信息有()。

A.主機(jī)信息
B.軟件版本信息
C.網(wǎng)絡(luò)DNS信息
D.自定義的錯(cuò)誤代碼