某网站在设计对经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在WED目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类拟问题,以下哪种测试方式是最佳的测试方法。()
相似题目
-
某机构要新建一个网络,除内部办公、员工邮件等功能外,还要对外提供访问本机构网站和FTP服务,设计师在设计网络安全策略时,给出的方案是:利用DMZ保护内网不受攻击,在DMZ和内网之间配一个内部防火墙,在DMZ和Internet间,较好的策略是()
-
某单位开发一个面向互联网提供服务的应用网站,该单位委托软件测评机构对软件进行了源代码分析,模糊测试等软件测试,在应用上线前,项目经理提出了还需要对应用网站进行一次渗透性测试,作为安全主管,你需要提出渗透性测试相比源代码测试,模糊测试的优势给领导做决策,以下哪条是渗透性的优势?()
-
某公司开发了一个游戏网站,但是由于网站软件存在问题,结果在软件上线后被黑客攻击,其数据库中的网游用户真实身份数据被黑客看到。关于此案例,可以描述正确的是()
-
某单位开发了一个面向互联网提供服务的应用网站,该单位委托软件测评机构对软件进行了源代码分析、模糊测试等软件安全性测试,在应用上线前,项目经理提出了还需要对应用网站进行一次渗透性测试,作为安全主管,你需要提出渗透性测试相比源代码测试、模糊测试的优势给领导做决策,以下哪条是渗透性测试的优势?()
-
某网站为了开发的便利,SA连接数据库,由于网站脚本中被发现存在SOL注入漏洞,导致攻击者利用内置存储过程xp_cmdshell删除了系统中的一个重要文件,在进行问题分析时,作为安全专家,你应该指出该网站设计违反了以下哪项原则()
-
某电子商务网站在开发设计时,使用了威胁建模方法来分析电子商务网站所面临的威胁。STRIDE是微软SDL中提出的威胁建模方法,将威胁分为六类,为每一类威胁提供了标准的消减措施,Spoofing是STRIDE中欺骗类的威胁,以下威胁中哪个可以归入此类威胁?()
-
某电子商务网站最近发生了一起安全事件,出现了一个价值1000元的商品用1元被买走的情况,经分析是由于设计时出于性能考虑,在浏览时使用Http协议,攻击者通过伪造数据包使得向购物车添加商品的价格被修改.利用此漏洞,攻击者将价值1000元的商品以1元添加到购物车中,而付款时又没有验证的环节,导致以上问题,对于网站的这个问题原因分析及解决措施。最正确的说法应该是()
-
下图是某单位对其主网站的一天访问流量监测图,如果说该网站在当天17:00到20:00间受到了攻击,则从图中数据分析,这种攻击类型最可能属于下面什么攻击()。https://assets.asklib.com/images/image2/2017070510540040222.jpg
-
模板使用时要经过设计计算,主要是模板结构(包括模板面、支撑、体系和连接件)的设计计算。()
-
攻击者通过搭线或在电磁波辐射范围内安装截收装置等方式获得机密信息,或通过对信息流量和流向、通信频率和长度等参数的分析推导出有用信息的威胁称为()
-
攻击者通过搭线或在电磁波辐射范围内安装截收装置等方式获得机密信息,或通过对信息流量和流向、通信频率和长度等参数的分析推导出有用信息的威胁称为(11)。
-
某商品流通企业招聘了一些具有编程能力的员工,希望在商品流通企业管理信息系统的开发过程中,逐步培养对系统的分析和设计能力,以便在今后系统的使用过程中较易维护;企业可提供开发资金。那么该企业应采用的开发方式为()。
-
某单位开发了一个面向互联网提供服务的应用网站,该单位委托软件测评机构对软件进行了源代码分析.模糊测试等软件安全性测试,在应用上线前,项目经理提出了还需要对应用网站进行一次渗透性测试,作为安全主管,你需要提出渗透性测试相比源代码测试.模糊测试的优势给领导做决策,以下哪条是渗透性测试的优势()
-
某购物网站开发项目经过需求分析进入系统设计段,为了保证用户账户的安全,项目开发人员决定用户登录时除了用户名口令认证方式外,还加入基于数字证书的身份认证功能,同时用户口令使用SHA-1算法加密后存放在后台数据库中,请问以上安全设计遵循的是哪项安全设计原则?()
-
某党政机关开设的党建网未落实网络安全管理制度和技术保护措施,导致遭黑客攻击入侵,网站页面跳转为赌博网站,致使党建网无法正常运行访问而被迫关闭。警方在可对黑客攻击入侵行为开展立案调查,但不得对该党政机关单位开展查处。()
-
某城市一小型商场,由于管理不当引发火灾,致使管理机房过火设备蒙受损失,丢失了部分财务数据和客户信息,且无法恢复。经过对该事件进行分析,其后果对当地经济建设有一定的负面影响,影响到公众利益,但是对于国家安全不存在威胁。由此分析,以上事件应划归信息安全事件的哪一级别()
-
某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登录时除了用户名口令认证方式外,还加人基于数字证书的身价认证功能,同时用户口令使用SHA-1算法加密后存放在后台数据库中,请问以上安全设计遵循的是哪项安全设计原则:()
-
某化学教师在一次测验中,设计了如下试题考查学生。并对学生的考试结果进行了统计和分析。
-
某电子商务网站在开发设计时,使用了威胁建模方法来分析电子商务网站所面临的威胁。 STRIDE是微软SDL中提出的威胁建模方法,将威胁分为6类,为每一类威胁提供了标准的消减措施, spoofing是 STRIDE中欺骗类的威胁。以下威胁中哪个可以归入此类威胁()
-
某住宅工程项目,建筑面积31000m<sup>2,某施工单位承包了此项工程。经过充分的施工准备,在进行该工程招标之前,设计单位向其提供了设计完善的详细的施工图纸。开发商在编制的招标文件中规定:各工程承包商在报价时要按照当期市场材料价格报价,对于工程施工需要的各种费用要考虑齐全,同时要考虑各种材料涨价等不利因素。开发商在招标文件中还明确本工程将采用图纸内容一次性包干的固定价格合同,如发包人无特殊要求
-
攻击者在攻击某网站时发现该网站有一个新闻搜索框,他在搜索框中输入“”后点击搜索,网站返回500页面,然后他又输入“%”点击搜索,网列出了所有文章的信息。说明该网站()?
-
某单位开发了一个面向互联网提供服务的应用网站,该单位委托软件测评机构对软件进行了源代码分析.模糊测试等软件安全性测试,在应用上线前,项目经理提出了还需要对应用网站进行一次渗透性测试,作为安全主管,你需要提出渗透性测试相比源代码测试.模糊测试的优势给领导做决策,以下哪条是渗透性测试的优势?()
-
下图是某单位对其主网站一天流量的监测图,如果该网站当天17:00到20:00之间受到攻击,则从图中数据分析,这种攻击可能属于下面什么攻击。()
-
某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登录时除了用户名口令认证方式外,还加入基于数字证书的身份认证功能,同时用户口令使用SHA-1算法加密后存放在后台数据库中,请问以上安全设计遵循的是哪项安全设计原则()
推荐题目
- 个人网银的“定活通”包括()功能。
- 磺脲类药物的主要副作用是()。
- 焊后残余变形的矫正方法是什么?
- 简述收拾餐具(撤台)的顺序。
- ()指患者在思维过程中,不能按照正常的思维逻辑规律来分析问题,而往往表现出概念混乱和一些奇怪的逻辑推理。
- 大黄的主治病证是()巴豆的主治病证是()
- 一辆车从甲地开往乙地,如果提速20%,可以比原定时间提前1小时到达,如果以原速行驶120千米后,再将速度的最高25%,则可提前40分钟到达。问甲乙两地相距多少千米?
- 殷商统治者的刑罚观是和天命神权思想紧密联系在一起的,“敬鬼神”是为了使民“()”。
- 应用TRIZ理论解决问题时,所有的解决方案必须实现可接受的次要价值参数。( )
- 传统的游戏项目有各种()等。