网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

操作参数攻击是一种更改在客户端和WEB应用程序之间发送的参数数据的攻击,为了避免参数攻击,应注意()。

  • A、避免使用包含敏感数据或者影响服务器安全逻辑的查询字符串参数
  • B、使用会话标识符来标识客户端,并将敏感项存储在服务器上的会话存储区中
  • C、禁止使用HTTP GET方式
  • D、加密查询字符串参数

参考答案

更多 “操作参数攻击是一种更改在客户端和WEB应用程序之间发送的参数数据的攻击,为了避免参数攻击,应注意()。A、避免使用包含敏感数据或者影响服务器安全逻辑的查询字符串参数B、使用会话标识符来标识客户端,并将敏感项存储在服务器上的会话存储区中C、禁止使用HTTP GET方式D、加密查询字符串参数” 相关考题
考题 ServletContext对象的作用是( )A、获取请求属性值B、读取请求参数值C、读取Web应用程序上下文参数D、读取Servlet配置参数

考题 在HTTP请求中,通过()方法发送的数据,会放在URL之后,以分割URL和传输数据,参数之间以&相连。 A、GETB、POSTC、PUTD、CONNECT

考题 有关参数传递叙述正确的是A.接收参数语句PARAMETERS可以写在程序中的任意位置B.通常发送参数语句DO WITH和接收参数语句PARAMETERS不必搭配成对,可以单独使用C.发送参数和接收参数排列顺序和数据类型必须一一对应D.发送参数和接收参数的名字必须相同

考题 在C/S结构的web应用程序中包括( )组件。A.数据库服务器B.web服务器C.用户D.客户端

考题 以下防范措施不能防范SQL注入攻击的是( ) A.配置IIS B.在Web应用程序中,将管理员账号连接数据库 C.去掉数据库不需要的函数、存储过程 D.检查输入参数

考题 SQL注入是一种常见的应用层攻击,一般是通过构建特殊的输入作为参数传入Web应用程序,盗取或破坏应用的数据。请您指出SQL注入攻击最终破坏或盗取的对象是()A、数据库B、服务器上的机密文件C、WEB应用D、服务器的图片

考题 请求伪造攻击中,攻击者利用()进行会话劫持。A、特殊Web应用程序B、Web浏览器C、由黑客控制的Web服务器D、服务器操作系统漏洞

考题 Web应用影响安全边界的原因在于攻击者可以通过Web浏览器攻击核心后端系统,并且攻击数据和Web应用正常良性数据之间区别不大。

考题 以下防范措施不能防范SQL注入攻击的是()A、配置IISB、在Web应用程序中,将管理员账号连接数据库C、去掉数据库不需要的函数、存储过程D、检查输入参数

考题 动态建立Web页面的一个主要动力是使结果基于用户提供的查询数据。Web表单处理即是从Web页面获取信息,将其传送给服务器端应用程序。传送的方式包括以下哪两种?()A、表单数据放置在问号之后,附加在URL的后面,发送到服务器上B、表单数据通过嵌入在HTML中的脚本加密传送到服务器上C、调用HttpServletRequest的getParameter方法,提供大小写敏感的参数名作为参数,获得表单数据D、调用HttpServletResponse的sendForm方法传送表单数据

考题 可以有效限制SQL注入攻击的措施有()。A、限制DBMS中sysadmin用户的数量B、在Web应用程序中,不以管理员帐号连接数据库C、去掉数据库不需要的函数、存储过程D、对于输入的字符串型参数,使用转义E、将数据库服务器与互联网物理隔断

考题 对于SQL注入攻击,可以采取以下哪些防范措施()A、配置IISB、在Web应用程序中,不要以管理员账号连接数据库C、去掉数据库不需要的函数、存储过程D、检查输入参数E、在Web应用程序中,将管理员账号连接数据库

考题 CGI指的是()和Web服务器之间的标准接口。A、服务器端的应用程序B、客户端的应用程序C、Web服务器D、浏览器

考题 在下列PWS组件中,可以通过发送和接收邮件使应用程序之间进行快速、可靠和异步通讯的是()A、数据访问组件B、事务服务器C、消息队列服务器D、个人Web服务器

考题 Web应用影响安全边界的原因包括()A、攻击数据和正常数据区别不大B、Web应用正常数据流量巨大C、Web应用访问者数量众多D、Web应用程序逻辑复杂

考题 Web应用影响安全边界的原因包括()A、良性但易受攻击的应用程序可能对访问的用户造成威胁B、攻击数据和正常数据区别不大C、Web应用访问者数量众多D、Web应用程序逻辑复杂E、Web应用正常数据流量巨大

考题 BIM的参数化设计氛围参数化图元和()A、参数化操作B、参数化修改引擎C、参数化提取数据D、参数化保存数据

考题 BIM的参数化设计分为参数化图元和()。A、参数化操作B、参数化修改引擎C、参数化提取数据D、参数化保存数据

考题 Servlet的任务包括以下哪些?()A、读取客户端发送的所有数据。这些数据通常是在Web页面的表单中输入的,但也可能来自Java applet或HTTP客户端程序。读取浏览器发送的HTTP请求数据。这些信息包括有关浏览器功能、Cookie、发出请求的客户端的主机名等详细信息B、生成结果。此过程可能需要与数据库通信、调用RMI或CORBA、调用遗留系统或直接计算得出响应。在文档内设置结果的格式。在多数情况下,这种情况是将信息嵌入到servlet中C、设置合适的HTTP响应参数。这意味着告诉浏览器返回的文档类型(例如HTML)、设置Cookie和缓存参数以及其他类似任务D、将文档返回给客户端。可能以文本格式(HTML)、二进制格式(GIF图像)等发送该文档

考题 以下关于参数传递的说法中,正确的是()。A、参数接收与发送的顺序相同B、接收参数的个数必须少于发送参数的个数C、参数接收与发送的顺序相反D、接收参数的个数必须正好等于发送参数的个数

考题 多选题对于SQL注入攻击,可以采取以下哪些防范措施()A配置IISB在Web应用程序中,不要以管理员账号连接数据库C去掉数据库不需要的函数、存储过程D检查输入参数E在Web应用程序中,将管理员账号连接数据库

考题 多选题动态建立Web页面的一个主要动力是使结果基于用户提供的查询数据。Web表单处理即是从Web页面获取信息,将其传送给服务器端应用程序。传送的方式包括以下哪两种?()A表单数据放置在问号之后,附加在URL的后面,发送到服务器上B表单数据通过嵌入在HTML中的脚本加密传送到服务器上C调用HttpServletRequest的getParameter方法,提供大小写敏感的参数名作为参数,获得表单数据D调用HttpServletResponse的sendForm方法传送表单数据

考题 单选题CGI指的是()和Web服务器之间的标准接口。A 服务器端的应用程序B 客户端的应用程序C Web服务器D 浏览器

考题 单选题BIM的参数化设计分为参数化图元和()。A 参数化操作B 参数化修改引擎C 参数化提取数据D 参数化保存数据

考题 多选题可以有效限制SQL注入攻击的措施有()A限制DBWIS中sysadmiIL用户的数量B在Web应用程序中,不以管理员帐号连接数据库C去掉数据库不需要的函数、存储过程D对于输入的字符串型参数,使用转义E将数据库服务器与互联网物理隔断

考题 单选题BIM的参数化设计氛围参数化图元和()A 参数化操作B 参数化修改引擎C 参数化提取数据D 参数化保存数据

考题 单选题PingofDeath攻击的原理是()A IP标准中数据包的最大长度限制是65536B 攻击者发送多个分片,总长度大于65536C 操作系统平台未对分片进行参数检查D IPv4协议的安全机制不够充分