Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
考试5
某单位需要开发一个网站,为了确保开发出安全的软件。软件开发商进行了OA系统的威胁建模,根据威胁建模,SQL注入是网站系统面临的攻击威胁之一, 根据威胁建模的消减威胁的做法。以下哪个属于修改设计消除威胁的做法( )
发布于 2021-04-16 08:34:50
【单选题】
A 在编码阶段程序员进行培训,避免程序员写出存在漏洞的代码
B 对代码进行严格检查,避免存在SQL注入漏洞的脚本被发布
C 使用静态发布,所有面向用户发布的数据都使用静态页面
D 在网站中部署防SQL注入脚本,对所有用户提交数据进行过滤
查看更多
关注者
0
被浏览
74
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
91510681214285398E
2023-04-16
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
ko1010000
这家伙很懒,什么也没写!
提问
355
回答
846
被采纳
846
关注TA
发私信
相关问题
1
PDCA循环又叫戴明环,是管理学常用的一种模型。关于PDCA四个字母,下面理解错误的是( )
2
若一个组织声称自己的ISMS符合ISO/IEC 27001 或GB/T22080标准要求,其信息安全控制措施通常需要在资产管理方面安施常规控制,资产管理包含对资产负责和信息分类两个控制目标。信息分类控制的目标是为了确保信息受到适当级别的保护,通常采取以下哪项控制措施( )
3
有关质量管理,错误的理解是( )。
4
在某信息系统的设计中,用户登录过程是这样的: (1)用户通过HTTP协议访问信息系统; (2)用户在登录页面输入用户名和口令; (3)信息系统在服务器端检查用户名和密码的正确姓, 如果正确,则鉴别完成。可以看出,这个鉴别过程属于( )
5
GB/T 22080-2008 《信息技术 安全技术 信息安全管理体系要求》指出,建立信息安全管理体系应参照PDCA模型进行,即信息安全管理体系应包括建立ISMS、 实施和运行ISMS、监视和评审ISMS、 保持和改进ISMS等过程,并在这些过程中应实施若干活动。请选出以下描述错误的选项( )。
6
分布式拒绝服务(Distributed Denial of Service, DDos)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台。对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。一般来说,DDoS攻击的主要目的是破坏目标系统的()
7
Apache HTTP Server(简称Apache)是个开放源码的Web服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端。从安全角度出发,为隐藏这些信息,应当采取以下哪种措施()
8
王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产:资产A1和资产A2,其中资产A1面临两个主要威胁: 威胁T1和威胁T2: 而资产A2面临一个主要威胁: 威胁T3;威胁T1可以利用的资产A1存在的两个脆姓: 脆弱姓V1和脆弱姓V2; 威胁T2可以利用的资产A1存在的三个脆弱姓:脆弱姓V3、脆弱姓V4和脆弱姓V5; 威胁T3可以利用的资产A2存在的两个脆弱姓: 脆弱姓V6和脆弱姓V7; 根据上述条件,请问:使用相乘法时,应该为资产A1计算几个风险值( )
9
小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小。假设单位机房的总价值为400万元人民币,暴露系数(Exposure Factor,EF)是25%,年度发生率(Annualized Rate of Occurrence, ARO)是0.2,那么小王计算的年度预期损失(Annualized Loss Expectancy, ALE) 应该是( )。
10
随着信息技术的不断发展,信息系统的重要姓也越来越突出,而与此同时,发生的信息安全事件也越来 ,综合分析信息安全问题产生的根源,下面描述正确的是( )
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部