首页/ 题库 / [单选题]某网站在设计对经过了威胁建模和攻击面分析的答案

某网站在设计对经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在WED目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类拟问题,以下哪种测试方式是最佳的测试方法。()

单选题
2021-12-31 23:03
A、模糊测试
B、源代码测试
C、渗透测试
D、软件功能测试
查看答案

正确答案
C

试题解析

感兴趣题目
人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是()。
对信息的威胁和攻击,主要是造成()
计算机网络安全的威胁可分为主动攻击和被动攻击,截获属于被动攻击。
在信息系统所面临的威胁和攻击中,对信息或数据的攻击是指()
安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括
国内各级政府的网站在注册域名时,应该注册CN域下的通用域名是()
在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。窃取是对(37)的攻击。DoS攻击破坏了信息的(38)。
在网络安全中,篡改是对信息(50)的攻击,DoS攻击破坏了信息的(51)。
在网络安全中,拒绝服务(DoS)攻击破坏了信息的(15)。
信息系统安全 某企业根据业务扩张的要求,需要将原有的业务系统扩展到互联网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,该企业向软件开发商提出如下要求: ①合法用户可以安全地使用该系统完成业务。 ②灵活的用户权限管理。 ③保护系统数据的安全,不会发生信息泄露和数据损坏。 ④防止来自于互联网上的各种恶意攻击。 ⑤业务系统涉及各种订单和资金的管理,需要防止授权侵犯。 ⑥业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼。 该软件开发商接受任务后,成立方案设计小组,提出的设计方案是:在原有业务系统的基础上,保留了原业务系统中的认证和访问控制模块;为了防止来自互联网的威胁,增加了防火墙和入侵检测系统。 企业和软件开发商共同组成方案评审会,对该方案进行了评审,各位专家对该方案提出了多点不同意见。李工认为,原业务系统只针对企业内部员工,采用了用户名/密码方式是可以的,但扩展为基于互联网的B2C业务系统后,认证方式过于简单,很可能造成用户身份被盗取:王工认为,防止授权侵犯和保留用户痕迹的要求在方案中没有体现。而刘工则认为,即使是在原有业务系统上的扩展与改造,也必须全面考虑信息系统面临的各种威胁,设计完整的系统安全架构,而不是修修补补。 信息系统面临的安全威胁多种多样,来自多个方面。请指出信息系统面临哪些方面的安全威胁并分别予以简要描述。
电子政务 电子政务是指政府机构利用信息化手段来实现政府职能。 某市房地产交易网站是市建设委员会实施电子政务的门户,网站包括以下栏目:项目公示、业务办理、信息发布、通知公告、政策法规、房地产经纪、在线答疑等,其中业务办理栏目中又包括申办预售许可、期房网上签约、申请预售登记、权属登记申请、现房网上签约、经纪机构管理、评估行业管理等项目,多数的业务办理项目需要管理部门多级审批。 本题中的电子政务项目在进行需求分析时,系统分析师需要有效地获取需求,进行需求建模。需求建模包括域建模、用例建模、组件和服务建模、性能建模等。请用300字以内文字分别简要叙述什么是用例建模、组件和服务建模、性能建模。
勘察、设计单位必须按照()进行勘察、设计,并对勘察、设计的质量负责。注册建筑师、注册结构工程师等注册执业人员应当在设计文件上签字,对设计文件负责。
相关题目
虚拟制造技术是通过对制造知识进行系统化组织与分析, 对部分制造过程建模,在计算机上进行设计评估和制造活动仿真。( )
虚拟制造技术是通过对制造知识进行系统化组织与分析,对部分制造过程建模,在计算机上进行设计评估和制造活动仿真。( )

某注册安全工程师于2011年10月8日初始注册在某安全专业服务机构执业,根据《注册安全工程师管理规定》,该工程师应于( )前提出延续注册申请。

某公司新建一个使用氯化钠(食盐)水溶液电解生产氯气、氢氧化钠、氢气的工厂,该公司在新建项目设计合同中明确要求设计单位在基础设计阶段,通过系列会议对工艺流程图进行分析,必须由多方面、专业的、熟练的人员组成的小组,按照规定的办法,对偏离设计的工艺条件进行危险辨识及安全评价。这种安全评价方法是( )。

某网站向CA申请了数字证书。用户通过 (1) 来验证网站的真伪。在用户与网站进行安全通信时,用户可以通过 (2) 进行加密和验证,该网站通过 (3) 进行解密和签名。
某网站向cA申请了数字证书,用户通过( )来验证网站的真伪。在用户与网站进行安全通信时,用户可以通过( )进行加密和验证,该网站通过( )进行解密和签名。
在信息系统的需求分析中,目前广为使用的结构化分析与功能建模方法主要有DFD、IDEF0等。其中,DFD建模方法也被称为过程建模和功能建模方法,其核心是( )。
根据《建设工程安全生产管理条例》规定,设计单位和()等注册执业人员应当对其设计负责。
某网站在设计对经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在WED目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类拟问题,以下哪种测试方式是最佳的测试方法。()
安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括( )。 A.篡改内容、伪造信息、拒绝服务 B.篡改内容、伪造信息、通信量分析 C.篡改内容、窃听信息、通信量分析D.伪造信息、拒绝服务、窃听信息
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列属于攻击方法的是(70)。Ⅰ.复制信息Ⅱ.剪裁信息Ⅲ.窃听信息
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?Ⅰ. 复制信息Ⅱ.剪裁信息Ⅲ.窃听信息
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?Ⅰ.复制信息Ⅱ.剪裁信息Ⅲ.窃听信息
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?Ⅰ.复制信息Ⅱ.剪裁信息Ⅲ.窃听信息
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法? ( )①复制信息②剪裁信息③窃听信息
安全漏洞越多()、存在的威胁越大,形成的风险就越高;同样的安全漏洞和威胁,网站资产越多,网站承受的风险就越()。
信息系统面临的威胁和攻击有()
信息系统面临的威胁和攻击包括()。
信息系统面临的威胁和攻击,表现在()。
试述信息系统所面临的威胁和攻击。
广告位招租WX:84302438

免费的网站请分享给朋友吧