A、源代码审核、风险分析和渗透测试
B、应用风险管理、软件安全接触点和安全知识
C、 威胁建模、渗透测试和软件安全接触点
D、威胁建模、源代码审核和模糊测试
答案:B
A、源代码审核、风险分析和渗透测试
B、应用风险管理、软件安全接触点和安全知识
C、 威胁建模、渗透测试和软件安全接触点
D、威胁建模、源代码审核和模糊测试
答案:B
A. 明确责任,共同保护
B. 依照标准,自行保护
C. 同步建设,动态调整
D. 指导监督,保护重点
A. 公安部
B. 工信部
C. 网信办
D. 商务部
A. 选择资源丰富的网站下载
B. 关闭杀毒软件,提高下载速度
C. 下载完成后直接打开下载文件
D. 下载软件时,最好到软件官方网站或者其他正规软件下载网站下载
A. 第一个观点,背景建立的目的只是为了明确信息安全风险管理的范围和对象
B. 第二个观点,背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准
C. 第三个观点,背景建立中的信息系统调查与信息系统分析是同一件事的两个不同名字
D. 第四个观点,背景建立的阶段性成果中不包括有风险管理计划书
A. 自主访问控制允许客体决定主体对该客体的访问权限
B. 自主访问控制具有较好的灵活性和可扩展性
C. 自主访问控制可以方便地调整安全策略
D. 自主访问控制安全性不高,常用于商业系统
A. 网络的所有者
B. 管理者
C. 网信部门
D. 网络服务提供者
A. 签署安全保密承诺书
B. 回收工作证件、徽章、钥匙
C. 禁用相关系统账号及网络权限
D. 回收软硬件设备、文档资料
A. 二级以上
B. 三级以上
C. 四级以上
D. 五级以上
A. 增量备份是备份从上次完全备份后更新的全部数据文件
B. 依据具备的灾难恢复资源程度的不同,灾难恢复能力分为7个等级
C. 数据备份按数据类型划分可以划分为系统数据备份和用户数据备份
D. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾演练了
A. 正确
B. 错误