相关题目
关于信息安全管理,下面理解片面的是( )。
某网站为了开发的便利,使用 SA 链接数据库,由于网站脚本中被发现存在SQL 注入漏洞,导致攻击者利用内置存 储过程 XP.cmctstell 删除了系统中的一个重要文件,在进行问题分析时,作为安全专家,你应该指出该网站设计违反了以下哪项原则( )。
对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务 攻击的威胁,以下哪个不是需求考虑的攻击方式( )。
某集团公司根据业务需求,在各地分支机构部署前置机,为了保证安全,集团总部要求前置机开放日志共享,由总部 服务器采集进行集中分析,在运行过程中发现攻击者也可通过共享从前置机种提取日志,从而导致部分敏感信息泄露,根据降低攻击面的原则,应采取以下哪项处理措施( )。
下面有关软件安全问题的描述中,哪项是由于软件设计缺陷引起的( )。
用户收到了一封陌生人的电子邮件,提供了一个 DOC格式的附件,用户有可能会受到( )。
在软件保障成熟度模型(SAMM) 中,规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能?( )
规范的实施流程和文档管理,是信息安全风险评估能否取得成果的重要基第 107 页础,按照规范的风险评估实施流程,下面哪个文档应当是风险要素识别阶段的输出成果?( )
SQL是一种数据库结构化查询语言,其中 SQL注入攻击的首要目标是( )。
网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构( )或者安全检测符合要求后,方可销售或者提供。
