A.限制身份認(rèn)證cookie的到期時間
B.執(zhí)行重要業(yè)務(wù)之前,要求用戶提交額外的信息
C.使用一次性令牌
D.對用戶輸出進(jìn)行處理
您可能感興趣的試卷
你可能感興趣的試題
A.只要你登陸一個站點(diǎn)A且沒有退出,則任何頁面都可以發(fā)送一些你有權(quán)限執(zhí)行的請求并執(zhí)行
B.站點(diǎn)A的會話持續(xù)的時間越長,收到跨站請求偽造攻擊的概率就越大
C.目標(biāo)站點(diǎn)的功能采用GET還是POST并不重要,只不過POST知識加大了一點(diǎn)點(diǎn)跨站請求偽造的難度而已
D.有時候復(fù)雜的表單采用多步提交的方式防止跨站請求偽造攻擊其實(shí)并不可靠,因?yàn)榭梢园l(fā)送多個請求來模擬多步提交
A.用戶無需授權(quán)訪問其他用戶的資料
B.用戶無需授權(quán)訪問支持系統(tǒng)文件資料
C.修改數(shù)據(jù)庫信息
D.用戶無需授權(quán)訪問權(quán)限外信息
A.竊取用戶憑證和會話信息
B.冒充用戶身份查看或者變更記錄,甚至執(zhí)行事務(wù)
C.訪問未授權(quán)的頁面和資源
D.執(zhí)行超越權(quán)限操作
A.非法獲取系統(tǒng)信息
B.得到數(shù)據(jù)庫用戶名和密碼
C.獲取配置文件信息
D.獲得整個系統(tǒng)的權(quán)限
A.緩沖區(qū)溢出
B.跨站腳本
C.SQL注入
D.信息泄露
最新試題
()是應(yīng)用程序的安全配置。
()是有失效的身份認(rèn)證和會話管理而造成的危害。
下列可以引起安全配置錯誤的是()。
操作參數(shù)攻擊是一種更改在客戶端和WEB應(yīng)用程序之間發(fā)送的參數(shù)數(shù)據(jù)的攻擊,為了避免參數(shù)攻擊,應(yīng)注意()。
()能有效地防止信息泄露和不恰當(dāng)?shù)腻e誤處理。
在安全編碼中,應(yīng)建立錯誤信息保護(hù)機(jī)制。下列措施()是錯誤信息保護(hù)機(jī)制。
在安全編碼中,需要對用戶輸入進(jìn)行輸入處理,下列處理中()是輸入處理。
日志記錄的事件宜包括()。
為了防止SQL注入,下列特殊字符()需要進(jìn)行轉(zhuǎn)義。
下列方法能保證業(yè)務(wù)日志的安全存儲與訪問的是()。