首页 > 计算机类考试
题目内容 (请给出正确答案)
[单选题]

以下哪种威胁类型涉及在初始检查后不验证自身部分授权的应用程序?()

A.注射液

B.缺少功能级访问控制

C.跨站点请求伪造

D.跨网站指令码

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“以下哪种威胁类型涉及在初始检查后不验证自身部分授权的应用程序…”相关的问题
第1题
当应用程序未正确验证输入时,可能会发生以下哪种威胁类型来将用户发送至看似合法的恶意站点?()

A.未经验证的重定向和转发

B.不安全的直接对象引用

C.安全配置错误

D.敏感数据曝光

点击查看答案
第2题
以下哪些威胁类型涉及到应用程序开发人员在已向客户端公开的代码中留下对内部信息和配置的引用?()

A.敏感数据曝光

B.安全配置错误

C.不安全的直接对象引用

D.未经验证的重定向和转发

点击查看答案
第3题
在移动性管理中的注册更新流程包括以下哪种类型?()

A.初始类型的注册

B.移动类型的注册

C.强制性注册更新

D.周期性注册更新

E.紧急注册

点击查看答案
第4题
当基线没有适当应用或未经授权的更改时,会发生以下哪些威胁类型?()

A.不安全的直接对象引用

B.未经验证的重定向和转发

C.安全配置错误

D.敏感数据曝光

点击查看答案
第5题
当没有正确应用加密或使用了不安全的传输机制时,可能会发生以下哪些威胁类型?()

A.安全配置错误

B.不安全的直接对象引用

C.敏感数据曝光

D.未经验证的重定向和转发

点击查看答案
第6题
计算机网络系统的安全威胁不包括以下哪种类型?()

A.自然灾害   

B.病毒攻击   

C.网络部的安全威胁   

D.黑客攻击   

点击查看答案
第7题
在风险管理中使用的控制措施,主要包括以下哪种类型?()

A.预防性控制措施

B.管理性控制措施

C.检查性控制措施

D.纠正性控制措施

点击查看答案
第8题
如果攻击者使用虚假源地址发动TCPFlood攻击,则使用以下哪种防御手段最有效?()

A.源验证

B.载荷检查

C.会话检查

D.指纹学习

点击查看答案
第9题
在以自上向下开发法设计系统元素时,应该检查以下哪一项?A.系统需要的计算机设备。B.竞争对手使用

在以自上向下开发法设计系统元素时,应该检查以下哪一项?

A.系统需要的计算机设备。

B.竞争对手使用的处理系统类型。

C.管理者为进行计划和控制所需的信息。

D.现有系统的控制。

点击查看答案
第10题
‌在电子交易中,以下哪种威胁属于被动攻击?()‎

A.篡改信息

B.截获信息

C.伪造信息

D.拦截用户使用资源

点击查看答案
第11题
某生产线经理有权批准订购并验收需要定期维修的所有机器的零件。内部审计师收到一封匿名信声称该经理向其亲属所在的零件供应公司订购远远多于实际需要量的零件,不需用的零件从未送过货,实际上,经理更改了验收凭证并将这些零件费用记入机器维修费用账户,而未送货零件的价款支付给供应商后,在经理与其亲属之间私分。以下哪项测试最能帮助该审计师决定是否对匿名信进行进一步调查?

A.对替换零件进行实地盘点,验证其存在性以及进行评估

B.将本季度的维修费用与以前时期的相比较

C.分析计入维修费用的替换零件,检查替换项目数量的合理性

D.对零件发票进行抽样,检查是否得到适当的授权以及是否有收货单据

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改