Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
测试卷子
393、某电子商务网战在开发设计时,使用了威胁建模方法来分析电子商务网站所面临的成胁, STRIDE 是微SDL 中提出的威胁建模方法,将威胁分为六类,为每一-类戚胁掘供了标准的消减拾施, Spoofing是STRIDE 中欺骗 类的威胁,以下威胁中哪个可以归入此类威胁()
发布于 2021-03-22 23:30:56
【单选题】
A 网站竞争对手可能雇佣攻击者实施DDOS攻击,降低网站访问速度
B 网站使用HTTP协议进行浏览等操作,未对数据进行加密,可能导致用户传输信息泄漏,例如购买的商品金额等
C 网站使用HTTP协议进行浏览等操作,无法确认数据与用户发出的是否一致辞,可能数据被中途纂改
D 网姑使用用户名、密码进行登录验证,攻击者可能会利用到口令或其他方式获得用户密码,以该用户身份登录修改用户订单等信息
查看更多
关注者
0
被浏览
67
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
listenjoy
2023-03-22
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
133****6912
这家伙很懒,什么也没写!
提问
814
回答
1157
被采纳
1157
关注TA
发私信
相关问题
1
垃 圾邮件一般包括商业广告、政治邮件、病毒邮件、而已欺诈邮件(网络钓鱼)等几个方面。
2
387、若一个组织声称自己的ISMS 符SO/IBC 27001 NDB/T22080标准要求,其信息安全控制措施
3
388、常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问控制模型等,下面描 述中错误的是()
4
389、Gary McGraw 博士及其合作者提出软件安全应由三根文柱来支撑,这三个支柱是()·
5
392、你是单位的安全主管,由于软刚发布了散个系统漏补丁,安全运维人员给出了针对此漏洞修补的四 个建议方案,请选择其中一个最优方案执行()
6
395、有关系统共程的特点,以下错误的是()
7
396、以下关于威胁建模流程程步骤说法不正确的是()
8
397、下面对过国家者定级和围的描述,哪项不符合《保守国家程音法》要求()
9
398、我国等级保护策发展的正确顺序是()①等级保护相关政策文件颁布 ②计算机系统安全保护等级划分思想提出 ③等级保护相关标准发布 ④网络安全法将等级保护制度作为基本策 ⑤等级保护工作试点
10
399、部署瓦联网协议安全虚拟专用网 (Internet Protocol Security Virtual Private Notwork,IPsecVPN)时,以下说法正确的是()
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部