相关考题

单项选择题 在使用预处理语句和存储过程的同时应用输入验证功能,不允许使用用户输入的动态查询结构,以防止注入攻击,这符合()

单项选择题 在软件功能设计的参数操作中,下面做法不正确的是()

单项选择题 不允许程序员检查自己编写的代码,这是符合()

单项选择题 将超级用户的权限划分为一组细粒度的权限,分别授予不同的系统操作员,这符合()

单项选择题 在安全设计原则中,要求每一次访问受保护对象的行为都应当尽可能进行细粒度检查,这是()

单项选择题 下面哪一项不是软件架构的类型()

单项选择题 在SDL模型中,威胁模型和攻击面评析的安全活动,属于()

单项选择题 在SDL模型中,减少攻击面的安全活动,属于()

单项选择题 在SDL模型中,实施创建质量门/缺陷(BUG)等级的安全活动,属于()

单项选择题 在安全开发模型中,体系较为完善,实施要求严格,适合于大型机构使用。这种模型是()

单项选择题 在安全开发模型中,为软件安全开发提供了一个开放的框架,软件企业可参考它来衡量其软件安全保障计划,制定软件开发安全策略,创建明确定义和可衡量的目标,并循序渐进第改善软件开发过程。这种模型是()

单项选择题 在安全开发模型中,用于构建安全软件的轻量级过程,应用该方法可以较好地处理那些可能导致安全服务出现漏洞的软件脆弱性。这种模型是()

单项选择题 使用union的SQL注入的类型是()

单项选择题 在SQL注入中,以下注入方式消耗时间最长的是()

单项选择题 黑客拿到用户的cookie后能做什么()

单项选择题 下列哪个函数不能导致远程命令执行漏洞()

判断题 SEH覆盖方法就是覆盖异常处理程序地址的一种攻击方式。

判断题 利用ret-to-libc技术可以绕过栈溢出检查(GS)保护机制。

单项选择题 下面哪种不是格式化串漏洞的利用方法()

单项选择题 下面哪种方法无法对抗GS保护()