单选题 当开发人员为自己预留系统高级权限时,可能会在代码中引入以下哪种漏洞?

A、 维护钩子
B、 跨站脚本攻击
C、 SQL注入
D、 缓存溢出
下载APP答题
由4l***h4提供 分享 举报 纠错

相关试题

单选题 Ralph正在为一个新的计算设备设计物理安全基础设施。他计划在设备中实施行为检测技术,除此之外,还包括物理形式的第二种验证控制。以下哪一个将最适合满足他的需求?

A、 CCTV
B、 IPS
C、 旋杆
D、 法拉第笼子

单选题 Mathew是一家咨询公司的安全管理员,他必须基于用户先前的活动,利用访问控制来限制用户的访问。什么安全模型最适合Mathew的需求?

A、 Clark-Wilson
B、 Biba
C、 Bell-LaPadula
D、 Brewer-Nash

单选题 Bob是联邦政府的一名安全管理员,希望选择FIPS186-4T的数字签名方法。以下哪一个加密算法不满足要求?

A、 DAS
B、 HAVAL
C、 RSA
D、 ECDSA

单选题 Fran的公司正在考虑从供应商处购买基于网页的电子邮件服务,这是什么类型的云计算模型?

A、 SaaS
B、 IaaS
C、 CaaS
D、 PaaS

单选题 Hany想要获得Sally拥有的储存于文件服务器的文件。在该情景中应用主体/客体模型,请问以下哪项是资源请求的主体?

A、 Hany
B、 Sally
C、 服务器
D、 文件

单选题 Michael负责犯罪调查,正在调查一个涉及公司网站篡改的中级安全事件。网站服务器运行在虚拟平台上,并且市场团队想要网站尽可能快的启动和运彳丁。Michael接下来采取的最合理步骤是什么?

A、 保持网站下线,直至调查结束。
B、 让虚拟平台下线,然后采集证据。
C、 获取破坏系统的快照,用于调查中使用。
D、 忽视该事件,快速恢复网站。

单选题 参考下图,哪个阶段最早使用检测技术来识别火灾?

A、

初期

B、

烟雾

C、

火焰

D、

热量

单选题 Harry想要从使用m=4且n=8的n分之m控制的数据库中取回丢失的加密密钥。取回该密钥要求的最小第三方代理人数量是多少?

A、 2
B、 4
C、 8
D、 12