首页 > 财会类考试
题目内容 (请给出正确答案)
[单选题]

以下哪些威胁类型涉及到应用程序开发人员在已向客户端公开的代码中留下对内部信息和配置的引用?()

A.敏感数据曝光

B.安全配置错误

C.不安全的直接对象引用

D.未经验证的重定向和转发

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“以下哪些威胁类型涉及到应用程序开发人员在已向客户端公开的代码…”相关的问题
第1题
随着网络的不断发展和应用程序的日新月异,企业用户越来越频繁地开始在网络上传输文件。随之而来的病毒威胁也越来越大,企业只有拒病毒于网络之外,才能保证数据的安全,系统的稳定。那么,以下哪些是病毒可能造成的危害?()

A.威胁用户主机和网络的安全

B.有些病毒可以作为入侵的工具来使用,如特洛伊木马病毒

C.控制主机权限、窃取用户数据,有些病毒甚至会对主机硬件造成破坏

D.可以轻易越过华为USG6000产品的防御

点击查看答案
第2题
以下关于威胁日志的描述,正确的有哪些选项?()

A.仅“威胁类型”为“入侵”时,威胁日志会显示CV编号的具体信息

B.查看威胁日志之前需要确保FW上已配置入侵防御、反病毒或攻击防范功能

C.在日志的“攻击取证”字段中,只有审计管理员有查看获取的数据包的权限

D.系统默认将病毒、网络攻击及僵木蠕的风险等级定义为“高”

点击查看答案
第3题
某计算机应用程序已在公司内部审计的每个工作站得到实施,以便在系统开发人员提供更新版本的情况下,促进更新版本的安装。由于安装系统跟新版本需要得到行政特许,该计算机应用程序在每个工作站均已获得行政访问许可。对此,审计师应该()

A.核实该计算机应用程序在正常工作时间结束之后能接受更新版本,以防止干扰工作

B.确保该计算机应用程序已就是否应该接受更新版本询问所有用户

C.确保该计算机应用程序无法用于在工作站执行安装更新版本以外的其他命令

D.核实该计算机应用程序只接受最新的更新版本

点击查看答案
第4题
在电子交易过程中,针对可用性信息进行攻击,如网络故障、操作错误、应用程序错误以及计算机病毒等恶意攻击导致电子交易不能正常进行,这种安全威胁属于信息的截获。()
点击查看答案
第5题
基于产品特性设计供应链时,涉及到的产品类型之一是创新型产品,其特点有哪些()

A.需求不可预测

B.品种多

C.产品生命周期短

D.利润高

点击查看答案
第6题
在以下网络威胁中,哪些属于信息泄露?()

A.数据窃听

B.流量分析

C.拒绝服务攻击

D.偷窃用户帐号

点击查看答案
第7题
项目风险估计至少要涉及到以下哪些方面()。

A.事件发生的概率

B.后果的严重性

C.主观判断

D.效用

E.风险规避类型

点击查看答案
第8题
计算机网络系统的安全威胁不包括以下哪种类型?()

A.自然灾害   

B.病毒攻击   

C.网络部的安全威胁   

D.黑客攻击   

点击查看答案
第9题
以下哪些行为在犬看来具有威胁性()

A.直接走到面前

B.向它弯下腰或下蹲,尤其动作较突然的时候

C.瞪着它的眼睛

D.行为举止太突然

E.高声说话、喧哗

F.打哈欠

点击查看答案
第10题
以下关于网络扫描防御技术的描述,错误的是哪一项?()
A.防火墙和交换机设备可以作为诱捕探针

B.诱捕探针具备业务仿真功能

C.在诱捕器和诱捕探针部署在同一台防火墙上的组网模式下,诱捕不需要CIS和SecoManager,可以直接通过FW完成威胁闭环联动

D.诱捕系统可针对每个攻击者生成可溯源的唯一指纹,能够记录黑客IP、操作系统、浏览器类型、攻击武器类型等信息

点击查看答案
第11题
软件测试任务可以由具有特定测试角色的人员完成,也可以由其他角色的人员(例如,客户)完成。如果由独立的软件测试角色完成测试工作通常具有哪些好处?()

A.测试由独立的测试员完成会发现更多的缺陷

B.与开发人员相比,独立的测试员更可能会识别出不同类型的失效,因为他们有不同的背景,技术视角和观察

C.独立的测试员会使用专业的软件测试技术,而其他角色不会使用

D.独立的测试员的测试覆盖效率会更高

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改