下面有关软件安全问题的描述中,哪项应是由于软件设计缺陷引起的()
A: 设计了三层WEB架构,但是软件存在SQL注入漏洞,导致被黑客攻击后能直接访问数据库
B: 使用C语言开发时,采用了一些存在安全问题的字符串处理函数,导致存在缓冲区溢出漏洞
C: 设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据
D: 使用了符合要求的密码算法,但在使用算法接口时,没有按照要求生成密钥,导致黑客攻击后能破解并得到明文数据
A: 设计了三层WEB架构,但是软件存在SQL注入漏洞,导致被黑客攻击后能直接访问数据库
B: 使用C语言开发时,采用了一些存在安全问题的字符串处理函数,导致存在缓冲区溢出漏洞
C: 设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据
D: 使用了符合要求的密码算法,但在使用算法接口时,没有按照要求生成密钥,导致黑客攻击后能破解并得到明文数据
举一反三
- 下面有关软件安全问题的描述中, 哪项是由于软件设计缺陷引起的() A: 设计了三层Web架构, 但是软件存在SQL注入漏洞, 导致被黑客攻击后能直接访问数<br>据库 B: 使用C语言开发时, 采用了一些存在安全问题的字符串处理函数, 导致存在缓冲区溢出漏<br>洞 C: 设计了缓存用户隐私数据机制以加快系统处理性能, 导致软件在发布运行后, 被黑客攻击<br>获取到用户隐私数据 D: 使用了符合要求的密码算法, 但在使用算法接口时, 没有按照要求生成密钥, 导致黑客攻<br>击后能破解并得到明文数据
- 下面有关软件安全问题的描述中,哪项不是由于软件设计缺陷引起的() A: 设计了用户权限分级机制和最小特权原则,导致软件在发布运行后,系统管理员不能查看系统审计信息 B: 设计了采用不加盐(SALT)的SHA-1算法对用户口令进行加密存储,导致软件在发布运行后,不同的用户如使用了相同的口令会得到相同的加密结果,从而可以假冒其他用户登录 C: 设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据 D: 设计了采用自行设计的加密算法对网络传输数据进行保护,导致软件在发布运行后,被攻击对手截获网络数据并破解后得到明文
- 下列描述,()不是导致Web服务溢出攻击的原因。 A: 没有能够过滤用户输入中的恶意字符 B: 应用服务器处理输入数据时存在缓存区溢出漏洞 C: 服务器使用Windows操作系统 D: 开发者没有完全考虑Web用户可能的行为
- 以下描述中,()不是导致Web服务溢出攻击的原因。 A: 应用服务器处理输入数据时存在缓存区溢出漏洞 B: 不使用Apache服务器 C: 开发者完全依赖客户端组件检查关键的数据 D: 直接将用户提交数据作为页面内容的一部分解析执行
- Web攻击事件频繁发生的原因不包括 A: Web应用程序存在漏洞,被黑客发现后利用来实施攻击 B: Web站点安全管理不善 C: Web站点的安全防护措施不到位 D: Web站点无法引起黑客的兴趣,导致自身漏洞难以及时发现