以下哪一种威胁类型涉及到将不受信任的数据发送到用户的浏览器,以便使用用户自己的凭据和访问权限来执行?()
A.缺少功能级访问控制
B.跨网站指令码
C.跨站点请求伪造
D.注射液
A.缺少功能级访问控制
B.跨网站指令码
C.跨站点请求伪造
D.注射液
A.敏感数据曝光
B.安全配置错误
C.不安全的直接对象引用
D.未经验证的重定向和转发
A.攻击者利用软件存在的逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%
B.攻击者利用软件脚本使用多重嵌套咨询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢
C.攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问
D.攻击者买通IDC人员,将某软件运行服务器的网线拔掉导致无法访问
A.退出障碍
B.互补品威胁
C.替代品威胁
D.伙伴信任关系
A.仅“威胁类型”为“入侵”时,威胁日志会显示CV编号的具体信息
B.查看威胁日志之前需要确保FW上已配置入侵防御、反病毒或攻击防范功能
C.在日志的“攻击取证”字段中,只有审计管理员有查看获取的数据包的权限
D.系统默认将病毒、网络攻击及僵木蠕的风险等级定义为“高”
A.数据的安全性
B.数据及时性
C.数据完整性和一致性
D.数据恢复的时限性
A.操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞
B.为了方便进行数据备份,安装Windows操作系统时只使用一个分区C,所有数据和操作系统都存放在C盘
C.操作系统上部署防病毒软件,以对抗病毒的威胁
D.将默认的管理员账号Administrator改名,降低口令暴力破解攻击的发生可能