相关题目
73.在软件项目开发过程中,评估软件项目风险时,()与风险无关。
72.基于对( )的信任,当一个请求或命令来自一个”权威”人士时,这个请求就可能被毫不怀疑的( )。在( )中,攻击者伪装成”公安部门”人员要求受害者对权威的信任。在( )中,攻击者可能伪装成监管部门、信息系统管理人员等身份,去要求受害者执行操作,例如伪装成系统管理员,告诉用户请求配合进行一次系统测试,要求( )等 。
71.密码是一种用来混淆的技术,使用者希望正常的(可识别的)信息转变为无法识别的信息。但这种无法识别信息部分是可以再加工并恢复和破解的,小刚是某公司新进的员工,公司要求他注册一个公司网站的账号,小刚使用一个安全一点的密码,请问以下选项中哪个密码是最安全( )
70.某公司在讨论如何确认已有的安全措施,对于确认已有这全措施,下列选项中近期内述不正确的是( )
69.优秀源代码审核工具有哪些特点( )1安全性;2多平台性;3可扩民性;4知识性;5集成性。
68.关于微软的 SDL 原则,弃用不安全的函数属于哪个阶段?( )
67.自主访问控制( )是应用很广泛的访问控制方法,常用于多种商业系统中。以下对DAC 模型的理解中,存在错误的是()
66.软件安全设计和开发中应考虑用户隐私保护,以下关于用户隐私保护的说法错误的是()
65.以下对单点登录技术描述不正确的是:()。
64.以下哪些因素属于信息安全特征?( )
