單項(xiàng)選擇題char*p與“空值”比較的if語句,以下寫法()是正確的。
A.if(p==NULL)
B.if(p==0)
C.if(p!=0)
D.if(p)
您可能感興趣的試卷
你可能感興趣的試題
1.單項(xiàng)選擇題String rName=request.getParameter (“reportName”);File rFile=new File(“/usr/local/apfr/reports/”+rName);rFile.delete()以上代碼存在( )漏洞。
A.SQL注入
B.跨站腳本
C.目錄瀏覽
D.緩存區(qū)溢出
2.單項(xiàng)選擇題惡意攻擊者通過http://example.com/del.jsp?reportName=../tomcat/conf/server.xml直接將tomcat的配置文件刪除了,說明該系統(tǒng)存在()漏洞。
A.SQL注入
B.跨站腳本
C.目錄瀏覽
D.緩存區(qū)溢出
3.單項(xiàng)選擇題下列方法()不能有效地防止跨站腳本。
A.驗(yàn)證輸入的數(shù)據(jù)類型是否正確
B.使用白名單對輸入數(shù)據(jù)進(jìn)行驗(yàn)證
C.對輸出數(shù)據(jù)進(jìn)行凈化
D.使用參數(shù)化查詢方式
4.單項(xiàng)選擇題下列方法()不能有效地防止SQL注入。
A.使用參數(shù)化方式進(jìn)行查詢
B.檢查用戶輸入有效性
C.對用戶輸入進(jìn)行過濾
D.對用戶輸出就行處理
5.單項(xiàng)選擇題鏈接http://example.com/app/admin_geappInfo 是管理員管理系統(tǒng)信息的頁面,當(dāng)普通用戶在沒有管理員權(quán)限是,使用以上鏈接直接訪問了該頁面,說明該系統(tǒng)存在()漏洞。
A.SQL注入
B.不安全的加密存儲
C.越權(quán)訪問
D.跨站腳本漏洞
![](https://static.ppkao.com/ppmg/img/appqrcode.png)
最新試題
下列措施中,()是系統(tǒng)在進(jìn)行重定向和轉(zhuǎn)發(fā)檢查時(shí)需要進(jìn)行的檢查措施。
題型:多項(xiàng)選擇題
()能有效地防止信息泄露和不恰當(dāng)?shù)腻e(cuò)誤處理。
題型:多項(xiàng)選擇題
下列方法能保證業(yè)務(wù)日志的安全存儲與訪問的是()。
題型:多項(xiàng)選擇題
()不能有效的進(jìn)行數(shù)據(jù)保護(hù)。
題型:多項(xiàng)選擇題
()是應(yīng)用程序的安全配置。
題型:多項(xiàng)選擇題
應(yīng)根據(jù)情況綜合采用多種輸入驗(yàn)證的方法,以下輸入驗(yàn)證方法需要采用()。
題型:多項(xiàng)選擇題
下列措施中,()用于防范傳輸層保護(hù)不足。
題型:多項(xiàng)選擇題
由于跨站腳本攻擊漏洞而造成的危害的是()。
題型:多項(xiàng)選擇題
()是在進(jìn)行加密存儲時(shí)需要注意的事項(xiàng)。
題型:多項(xiàng)選擇題
日志記錄的事件宜包括()。
題型:多項(xiàng)選擇題