Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
测试卷子
306、某电子商务网站在开发设计时,使用了威胁建模方法米分析电子商务网站所面临的助SDE足SM中提出的威胁建模方法,将威胁分为六类,Spoofing.lSTRIDE 中欺编类的威胁,以下或胁中哪个可以归入此类
发布于 2021-03-22 23:18:19
【单选题】
A 网站竞争对手可能雇佣攻击者实施dos攻击,降低网站访问速度
B 网站使用http协议进行河览等操作,未对数据进行加密,可能导制用户传输信思露,例如购买的商品金额等
C 网站使用http协议进行河览等操作,无法确认数据与用户发出的是否一致,可能数据被中途改
D 网站使用用户名、密码进行登录验证,攻击者可能会利用弱口令其他方式获得用户密码,以该用户身份登录修改用户订单信息
查看更多
关注者
0
被浏览
131
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
MEISHAONV
2023-03-22
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
1111
这家伙很懒,什么也没写!
提问
1422
回答
879
被采纳
879
关注TA
发私信
相关问题
1
300.ISO 27002(ntornet1o日ahno1ogy-rtlyTeehwa5-codeotprnctlcotorinformationmanagement)是重要的信息安全管理标准之一,下图是关于其演进变化示意图,途中括号空白处应填写?
2
301、由于频繁出现软件运行时被黑客远程攻获取壳据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()
3
302、公约准设检(Publtekoyinrastnnetre,DKI)引入数学书的机。用来表示用户的身份,下图简要地描述了终端实体(用户)从认证权威机构CA 申请、撤销和更新数字证书的流程。请为中间框空白处选择合适的选项()
4
303、软件存在洞和缺陷是不可避免的,实践中常使用软件缺陷密度(Defects/KLOC)来衡量软件的安全性,假设某个软件共有29.6万行源代码,总共被检测出145个缺陷,则可以计算出其软件缺略密度值是()
5
305、TCPAP协议族是为实现异构网工推出的协议焖,具有较好的开放性, Internet是在TCP/TP 协议族的基础上的。但由于TCP/IP 协议族在设计用过于关生开放性和便利性,对安全性考虑较少,因此其中很多协议存在安全意,例如,攻击者可以利用TCP 诗议的三次机制实DS攻击,也可以通MTCP会话中的序号来伪数据包那么上述例于中的情况可能发生在
6
311、信息安全保障技术架 (Information Assurmnoe Teahnloni Framework,IATF),目的是为保障府和工业的()提供了()、息安全保障技术框架的一个核心思想是.深度防御略的三个核心要素,()、技术和运行(亦称为操作)。
7
313、与PDR 模型相比, P2DR 模型则更强调(),即强调系统安全的(),并且以安全检测、0和自适应填充“安全网隙"为循环来提高()。
8
315、若一个组织生成自己的ISMS 符台ISO/IEC 27001 成GB/T22080 标准要求,其信息安全控制实施畅需要在符合性方面实施常规控制。符合性常规控制这一领域不包括以下哪项控制目标()。
9
316、随着钾时讯软件的普及使用,即时讯软件出被哪意代码利用进行传播,以下哪项功能不是哪意代码利用即时通讯进行传播的方式
10
从行政过程的角度来进行分类,可以将行政管理分为
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部