某单位需要开发一个网络,为了确保开发出安全的软件,软件开发商进行了OA系统的威胁建模,根据威胁建模,SQL注入是网站系统面临的攻击威胁之一,根据威胁建模的消减威胁的做法,以下哪个属于修改设计消除威胁的做法( )
(A)在编码阶段程序员进行培训,避免程序员写出存在漏洞的代码
(B)对代码进行严格检查,避免存在SQL注入漏洞的脚本被发布
(C)使用静态发布,所有面向用户发布的数据都使用静态页面
(D)在网站中部署防SQL注入脚本,对所有用户提交数据进行过滤
参考答案
继续答题:下一题
更多CISP证书试题
- 1某学员在学习国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T 20274.1-2006)后,绘制了一张简化的信息系统安全保障模型图,如下所示,请为图中括号空白处选择合适的选项:
- 2Kerberos协议是常用的集中访问控制协议,它能在复杂的网络环境中,为用户提供安全的单点登录服务。单点登录是指用户在网络中进行一次身份认证,表可以访问其授权的所有 网络资源,而不再需要其他的身份认证过程,实质是消息M在多个应用系统之间的传递或共享。其中,消息M实质以下选项中的( )
- 3目前对MD5,SHA1算法的攻击是指:
- 4微软提出了STRIDE模型,其中R是Repudiation(抵赖)的缩写,关于此项安全要求,关于此项错误的是:
- 5IP地址用来标识不同的网络,子网以及网络中的主机,所谓IP地址规划,是指根据IP编址特点,为所设计的网络中的节点,网络设备分配合适的IP地址,如某个小型网络拥有10个与互联网直接连接的IP地址,但是该网络内有15台个人计算机,假如这些计算机不会同时开机并连接互联网,那么可以将这10个互联网地址集中起来使用,当任意一台个人计算机开机并连接网络时,管理中心从这10个地址中任意抽取一个尚未分配的Ip地址分配给这台计算机,他关机时,管理中心将该地址收回,并重新设置为未分配,那么上述的IP分配方式属于:
- 6以下哪个不是防火墙具备的功能?