以下关于访问控制描述错误的是()
A.越权漏洞分为水平越权和垂直越权
B.不需要登录即可访问到人员信息管理接口属于未授权漏洞
C.将用户信息如userid进行base64编码后放在Cookie中,后台从中获取身份信息
D.访问url时,先判断是否已做身份鉴别,再判断用户是否有该页面的访问操作权限
- · 有4位网友选择 C,占比40%
- · 有3位网友选择 B,占比30%
- · 有2位网友选择 A,占比20%
- · 有1位网友选择 D,占比10%
A.越权漏洞分为水平越权和垂直越权
B.不需要登录即可访问到人员信息管理接口属于未授权漏洞
C.将用户信息如userid进行base64编码后放在Cookie中,后台从中获取身份信息
D.访问url时,先判断是否已做身份鉴别,再判断用户是否有该页面的访问操作权限
A.服务端请求伪造和跨站请求伪造是同一种类型漏洞
B.越权漏洞分为水平越权和垂直越权
C.常见的跨站脚本攻击漏洞分为存储型、反射型、DoM型
D.SQL注入漏洞是因为参数没有做严格校验导致的
A.路径遍历漏洞允许攻击者访问受限的目录,获取系统文件及服务器的配置文件
B.Web服务器提供访问控制列表和根目录访问的安全机制
C.使用GET或是POST的请求方法可以获得输入
D.路径遍历漏洞没有任何危害
以下关于访问控制列表的描述中,哪项是错误的?——
A.访问控制列表是应用到路由器接口的命令列表
B.访问控制列表的核心就是根据特定规则进行数据包过滤,对网络进行安全控制
C.访问控制列表还可以用来限制网络流量,进行流量控制
D.访问控制列表只适用于IP协议
A、漏洞攻击是网络攻击者利用网络中存在的漏洞,非法访问网络、窃取信息的现象。
B、漏洞是指软件、协议的漏洞。
C、攻击之前要通过踩点、扫描、拓扑探测、信息流监视等多种形式寻找出漏洞。
D、ping、tracerroute、tcpdump等常规网络管理与测试软件都可能成为漏洞扫描工具。
A.IP访问控制列表是一个连续的列表
B.IP访问控制列表用名字或表号标识和引用
C.在IP访问控制列表建立并配置好规则后,列表马上生效
D.在配置过滤规则时,ACL语句的先后顺序非常重要
为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!