單項(xiàng)選擇題2017版的OWASPTOP10相較于2013版的OWASPTOP10,提升名次最高的漏洞為()。

A.XML外部實(shí)體(XXE)
B.敏感信息泄漏
C.安全配置錯(cuò)誤
D.失效的身份認(rèn)證


您可能感興趣的試卷

你可能感興趣的試題

2.單項(xiàng)選擇題2020年2月,某運(yùn)輸公司發(fā)現(xiàn)流量監(jiān)控設(shè)備發(fā)出服務(wù)器失陷的危急告警。攻擊者使用Frp代理對(duì)內(nèi)網(wǎng)服務(wù)器進(jìn)行過SQL注入漏洞攻擊。Frp攻擊順序正確的選項(xiàng)是()。

A.客戶端向frps發(fā)起請求--frps將frpc和cien的流量互相轉(zhuǎn)發(fā)--frps告知frpc有新請求,需建立連接--收到frps請求,同時(shí)與真正的內(nèi)容服務(wù)器建立連接
B.客戶端向frps發(fā)起請求---frps告知frpc有新請求,需建立連接--frps將frpc和cien的流量互相轉(zhuǎn)發(fā)--收到frps請求,同時(shí)與真正的內(nèi)容服務(wù)器建立連接
C.客戶端向frps發(fā)起請求---收到frps請求,建立新連接--frps將frpc和cien的流量互相轉(zhuǎn)發(fā)--收到frps請求,同時(shí)與真正的內(nèi)容服務(wù)器建立連接
D.客戶端向frps發(fā)起請求---收到frps請求,建立新連接--ffpc啟動(dòng)后向frps注冊--收到frps請求,同時(shí)與真正的內(nèi)容服務(wù)器建立連接

3.單項(xiàng)選擇題某企業(yè)被黑客利用SQL注入漏洞攻擊,泄露了所有員工賬號(hào),下列()選項(xiàng)是黑客使用的入侵代碼。

A.http://example.com/app/accountView?id=‘1&1’
B.http://example.com/app/accountView?id=’or’1’=’1
C.http://example.com/app/accountView?id=‘1’
D.http://example.com/app/accountView?id=‘0’

4.單項(xiàng)選擇題在2017版的OWASPTOP10中,“注入”漏洞在TOP10中排名第一,下列對(duì)“注入”漏洞描述正確的是()。

A.通常,通過錯(cuò)誤使用應(yīng)用程序的身份認(rèn)證和會(huì)話管理功能,攻擊者能夠破譯密碼、密鑰或會(huì)話令牌
B.將不受信任的數(shù)據(jù)作為命令或查詢的一部分發(fā)送到解析器時(shí),會(huì)產(chǎn)生諸如SQL注入、NoSQL注入、OS注入和LDAP注入的注入缺陷
C.許多較早的或配置錯(cuò)誤的XML處理器評(píng)估了XML文件中的外部實(shí)體引用
D.未對(duì)通過身份驗(yàn)證的用戶實(shí)施恰當(dāng)?shù)脑L問控制。攻擊者可以利用這些缺陷訪問未經(jīng)授權(quán)的功能或數(shù)據(jù)