首页 > 其他
题目内容 (请给出正确答案)
[单选题]

以下哪一种威胁类型涉及到将不受信任的数据发送到用户的浏览器,以便使用用户自己的凭据和访问权限来执行?()

A.缺少功能级访问控制

B.跨网站指令码

C.跨站点请求伪造

D.注射液

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“以下哪一种威胁类型涉及到将不受信任的数据发送到用户的浏览器,…”相关的问题
第1题
以下哪些威胁类型涉及到应用程序开发人员在已向客户端公开的代码中留下对内部信息和配置的引用?()

A.敏感数据曝光

B.安全配置错误

C.不安全的直接对象引用

D.未经验证的重定向和转发

点击查看答案
第2题
针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需求考虑的攻击方式()

A.攻击者利用软件存在的逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%

B.攻击者利用软件脚本使用多重嵌套咨询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢

C.攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问

D.攻击者买通IDC人员,将某软件运行服务器的网线拔掉导致无法访问

点击查看答案
第3题
当应用程序未正确验证输入时,可能会发生以下哪种威胁类型来将用户发送至看似合法的恶意站点?()

A.未经验证的重定向和转发

B.不安全的直接对象引用

C.安全配置错误

D.敏感数据曝光

点击查看答案
第4题
行业环境分析将采用五力模型进行,着力探测行业内竞争程度,五种竞争作用力是指行业内竞争者、供应商议价能力,买方议价能力,潜在进入者和()。

A.退出障碍

B.互补品威胁

C.替代品威胁

D.伙伴信任关系

点击查看答案
第5题
以下关于威胁日志的描述,正确的有哪些选项?()

A.仅“威胁类型”为“入侵”时,威胁日志会显示CV编号的具体信息

B.查看威胁日志之前需要确保FW上已配置入侵防御、反病毒或攻击防范功能

C.在日志的“攻击取证”字段中,只有审计管理员有查看获取的数据包的权限

D.系统默认将病毒、网络攻击及僵木蠕的风险等级定义为“高”

点击查看答案
第6题
迁移上云的确是一种比较专业的操作,不同的业务类型涉及到的迁移方式也会有差异,包括迁移过程中的()更是关键点。

A.数据的安全性

B.数据及时性

C.数据完整性和一致性

D.数据恢复的时限性

点击查看答案
第7题
信息安全工程师对即将上线的Windows系统布置以下安全部署工作,下列对提高运行环境安全不利的是?()

A.操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞

B.为了方便进行数据备份,安装Windows操作系统时只使用一个分区C,所有数据和操作系统都存放在C盘

C.操作系统上部署防病毒软件,以对抗病毒的威胁

D.将默认的管理员账号Administrator改名,降低口令暴力破解攻击的发生可能

点击查看答案
第8题
项目风险估计至少要涉及到以下哪些方面()。

A.事件发生的概率

B.后果的严重性

C.主观判断

D.效用

E.风险规避类型

点击查看答案
第9题
下面哪一种不是行动演讲中收场白所采用的类型()。

A.宣言型

B.数据型

C.综述型

D.反问型

点击查看答案
第10题
以下哪种类型的攻击涉及到IP欺骗,ICMPECHO和网站反弹()

A.IP欺骗攻击

B.Smurf攻击

C.SYN攻击

D.Teardrop攻击

点击查看答案
第11题
可信计算组织将技术将()描述为“如果一个实体的行为总是按照预期的方式和目标进行,那它就是可信的”。

A.数据库

B.程序

C.数据

D.信任

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改