AI智能推荐题库-试题通 AI智能整理导入题库-试题通
×
首页 题库中心 注册信息安全专业人员试题 题目详情
CA4AF7408FF00001999312B01234A130
注册信息安全专业人员试题
521
单选题

46.组织应依照已确定的访问控制策略限制对信息和( )功能的访问。对访问的限制要基于各个业务应用要求,访问控制策略还要与组织访问策略一致。应建立安全登录规程控制实现对系统和应用的访问。宜选择合适的身份验证技术以验证用户身份。在需要强认证和()时,宜使用加密、智能卡、令牌或生物手段等替代密码的身份验证方法。应建立交互式的口令管理系统,并确保使用优质的口令。对于可能覆盖系统和应用的控制措施的实用工具和程序的使用,应加以限制并( )。对程序源代码和相关事项(例如设计、说明书、验证计划和确认计划)的访问宜严格控制,以防引入非授权功能、避免无意识的变更和维持有价值的知识产权的( )。对于程序源代码的保存,可以通过这种代码的中央存储控制来实现,更好的是放在( )中。

A
 应用系统;身份验证;严格控制;保密性;源程序库
B
 身份验证;应用系统;严格控制;保密性;源程序库
C
 应用系统;严格控制;身份验证;保密性;源程序库
D
 应用系统;保密性;身份验证;严格控制;源程序库

答案解析

正确答案:A

解析:

解析:教材第 112 页 9.4.5 表格之下的所有部分,到 118 页的最上面一段
题目纠错
注册信息安全专业人员试题

扫码进入小程序
随时随地练习

相关题目

单选题

75.下列关于测试方法的叙述中不正确的是()

单选题

74.物理安全是一个非常关键的领域包括环境安全、设施安全与传输安全。其中,信息系统的设施作为直存储、处理数据的载体,其安全性对信息系统至关重要。下列选项中,对设施安全的保障的描述正确的是()。

单选题

73.在软件项目开发过程中,评估软件项目风险时,()与风险无关。

单选题

72.基于对( )的信任,当一个请求或命令来自一个”权威”人士时,这个请求就可能被毫不怀疑的( )。在( )中,攻击者伪装成”公安部门”人员要求受害者对权威的信任。在( )中,攻击者可能伪装成监管部门、信息系统管理人员等身份,去要求受害者执行操作,例如伪装成系统管理员,告诉用户请求配合进行一次系统测试,要求( )等 。

单选题

71.密码是一种用来混淆的技术,使用者希望正常的(可识别的)信息转变为无法识别的信息。但这种无法识别信息部分是可以再加工并恢复和破解的,小刚是某公司新进的员工,公司要求他注册一个公司网站的账号,小刚使用一个安全一点的密码,请问以下选项中哪个密码是最安全( )

单选题

70.某公司在讨论如何确认已有的安全措施,对于确认已有这全措施,下列选项中近期内述不正确的是( )

单选题

69.优秀源代码审核工具有哪些特点( )1安全性;2多平台性;3可扩民性;4知识性;5集成性。

单选题

68.关于微软的 SDL 原则,弃用不安全的函数属于哪个阶段?( )

单选题

67.自主访问控制( )是应用很广泛的访问控制方法,常用于多种商业系统中。以下对DAC 模型的理解中,存在错误的是()

单选题

66.软件安全设计和开发中应考虑用户隐私保护,以下关于用户隐私保护的说法错误的是()

关闭登录弹窗
专为自学备考人员打造
勾选图标
自助导入本地题库
勾选图标
多种刷题考试模式
勾选图标
本地离线答题搜题
勾选图标
扫码考试方便快捷
勾选图标
海量试题每日更新
波浪装饰图
欢迎登录试题通
可以使用以下方式扫码登陆
APP图标
使用APP登录
微信图标
使用微信登录
试题通小程序二维码
联系电话:
400-660-3606
试题通企业微信二维码