A.用戶無需授權(quán)訪問其他用戶的資料
B.用戶無需授權(quán)訪問支持系統(tǒng)文件資料
C.修改數(shù)據(jù)庫(kù)信息
D.用戶無需授權(quán)訪問權(quán)限外信息
您可能感興趣的試卷
你可能感興趣的試題
A.竊取用戶憑證和會(huì)話信息
B.冒充用戶身份查看或者變更記錄,甚至執(zhí)行事務(wù)
C.訪問未授權(quán)的頁(yè)面和資源
D.執(zhí)行超越權(quán)限操作
A.非法獲取系統(tǒng)信息
B.得到數(shù)據(jù)庫(kù)用戶名和密碼
C.獲取配置文件信息
D.獲得整個(gè)系統(tǒng)的權(quán)限
A.緩沖區(qū)溢出
B.跨站腳本
C.SQL注入
D.信息泄露
A.存儲(chǔ)密碼是用SHA-256等健壯哈希算法進(jìn)行處理
B.使用足夠強(qiáng)度的加密算法
C.產(chǎn)生的密鑰不應(yīng)與加密信息一起存放
D.嚴(yán)格控制對(duì)加密存儲(chǔ)的訪問
A.自定義出錯(cuò)頁(yè)面,統(tǒng)一錯(cuò)誤頁(yè)面提示
B.安裝最新版本的軟件及最小化按照(只安裝需要的組件)
C.避免使用默認(rèn)路徑,修改默認(rèn)賬號(hào)和密碼,禁用預(yù)設(shè)賬號(hào)
D.使用參數(shù)化查詢語(yǔ)句
最新試題
下列措施中,()用于防范傳輸層保護(hù)不足。
操作參數(shù)攻擊是一種更改在客戶端和WEB應(yīng)用程序之間發(fā)送的參數(shù)數(shù)據(jù)的攻擊,為了避免參數(shù)攻擊,應(yīng)注意()。
由于跨站腳本攻擊漏洞而造成的危害的是()。
下列方法能保證業(yè)務(wù)日志的安全存儲(chǔ)與訪問的是()。
()將引起文件上傳的安全問題。
文件操作中應(yīng)對(duì)上傳文件進(jìn)行限制,下列操作中()能對(duì)上傳文件進(jìn)行限制。
異常信息包含了針對(duì)開發(fā)和維護(hù)人員調(diào)試使用的系統(tǒng)信息,為了避免攻擊者發(fā)現(xiàn)潛在缺陷并進(jìn)行攻擊的情況,在設(shè)計(jì)異常信息時(shí)應(yīng)注意()。
下列屬于WASC對(duì)安全威脅分類定義的類型有()。
下列方法中()可以作為防止跨站腳本的方法。
程序默認(rèn)情況下應(yīng)對(duì)所有的輸入信息進(jìn)行驗(yàn)證,不能通過驗(yàn)證的數(shù)據(jù)應(yīng)會(huì)被拒絕。以下輸入需要進(jìn)行驗(yàn)證的是()。