A.开源的B.COTSC.第三方的D.托管的
单项选择题Ashley正在调查破坏其用户账户的攻击。在该攻击中,攻击者通过利用用户浏览器中的信任关系,强制向第三方站点提交经过身份验证的请求。最有可能发生的是什么类型的攻击?()
A.XSSB.CSRFC.SQL注入D.会话劫持
单项选择题Jessica正在审查其组织的变更管理流程,希望验证软件变更包含验收测试。哪个流程负责实现该目标?()
A.请求控制B.变更控制C.发布控制D.配置控制
单项选择题Kathleen正在审查如下所示的Ruby代码。此处代码使用了什么安全技术?()
A.参数化B.类型转换C.宝石切割D.存储过程
单项选择题关于代码审查,以下哪个陈述是不正确的?()
A.代码审查应该是一个由多个开发人员参与的并行驱动的过程B.代码审查可能是自动化的C.代码审查发生在设计阶段D.代码审查人员可能期望每小时审阅几百行代码
单项选择题Susan为其组织的数据提供了一个公共的RESTful API,但想要将其仅限于可信的合作伙伴使用。她打算使用API密钥。你还会给Susan什么其他建议来限制潜在的服务滥用?()
A.限制请求速率B.强制仅HTTP请求C.由于带宽限制而避免使用令牌D.黑名单HTTP方式,如GET、POST和PUT