某网站为了开发的便利, SA连接数据库,由子网站脚本中被发现存在SOL注入漏洞,导致攻击者利用内置存储过程xp_cmdshell删除了系统中的一个重要文件,在进行问题分析时,作为安全专家,你应该指出该网站设计违反了以下哪项原则:
(A)权限分离原则
(B)最小特权原则
(C)保护最薄弱环节的原则
(D)纵深防御的原则
参考答案
继续答题:下一题
更多CISP证书试题
- 1关于源代码审核,下列说法正确的是,
- 2下面对能力程度模型解释最准确的是:
- 3IP地址用来标识不同的网络、子网以及网络中的主机。所谓IP地址规划,是指根据IP编址特点,为所设计的网络中的节点、网络设备分配合适的IP地址。如某个小型网络拥有10个与互联网直接连接的IP地址,但是该网络内有15台个人计算机。假如这些计算机不会同时开机并连接互联网,那么可以将这10个互联网地址集中起来使用,当任意一台个人计算机开机并连接网络时,管理中心从这10个地址中任意抽取一个尚未分配的IP地址分配给这台计算机。他关机时,管理中心将该地址收回,并重新设置为未分配,那么上述的IP地址分配方式为( )
- 4关于信息保障技术框架(IATF),下列说法错误的是:
- 5Kerberos 协议是常用的集中访问控制协议,通过可信第三方的认证服务,减轻应用服务器和负担。Kerberos 的运行环境由密钥分发中心()、应用服务器和客户端三个部分组成。其中,KDC分为认证服务器AS和票据授权服务器TGS两部分。下图展示了Kerberos协议的三个阶段,分别为(1)Kerberos获得服务许可票据,(2)Kerberos获得服务,(3)Kerberos获得票据许可票据。下列选项中对这三个阶段的排序正确的是( )
- 6下图是某单位对其主网站的一天访问流量监测图,如果说该网站在当天17:00到20:00间受到了攻击,则从图中数据分析,这种攻击类型最可能属于下面什么攻击( )。