A某用户在登录系统并下载数据后,却声称“我没有下载过数据”软件系统中的这种威胁就属于R威胁
B解决R威胁,可以选择使用抗抵赖性服务技术来解决,如强认证、数字签名、安全审计等技术措施
CR威胁是STRIDE六种威胁中第三严重的威胁,比D威胁和E威胁的严重程度更高
D解决R威胁,也应按照确定建模对象、识别威胁、评估威胁以及消减威胁等四个步骤来进行
微软提出了STRIDE模型,其中R是Repudiation(抵赖)的缩写,关于此项错误的事是()
单选题查看答案
某电子商务网站在开发设计时,使用了威胁建模方法来分析电子商务网站所面临的威胁。STRIDE是微软SDL中提出的威胁建模方法,将威胁分为六类,为每一类威胁提供了标准的消减措施,Spoofing是STRIDE中欺骗类的威胁,以下威胁中哪个可以归入此类威胁?()
单选题查看答案
某电子商务网站在开发设计时,使用了威胁建模方法来分折电子商务网站所面临的威胁,STRIDE是微软SDL中提出的威胁建模方法,将威胁分为六类,为每一类威胁提供了标准的消减措施,Spoofing是STRIDE中欺骗类的威胁,以下威胁中哪个可以归入此类威胁?()
单选题查看答案
微软slm将软件开发生命周期制分为七个阶段,并列出了十七项重要的安全活动。其中“弃用不安全的函数”属于()的安全活动
单选题查看答案
P2DR模型强调了落实反应和系统安全的动态性,其中的“检测”使用的主要方法是()?
单选题查看答案
某单位采购主机入侵检测,用户提出了相关的要求,其中哪条是主机入侵检测无法实现的?()
单选题查看答案
某单位采购主机入侵检测,用户提出了相关的要求,其中哪条要求是错误的?()
单选题查看答案
宏病毒是一种专门感染微软office格式文件的病毒,下列()文件不可能感染该病毒。
单选题查看答案
SSE-CMM,即系统安全工程---能力成熟度模型,它的六个级别,其中计划和跟踪级着重于()
单选题查看答案