相关题目
40.有关系统安全工程-能力成熟度模型( ) ,错误的理解是()。
39.某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户帐户的安全,项目开发人员决定用户登录时除了用户名口令认证方式外,还加入基于数字证书的身份认证功能, 同时用户口令使用 SHA- 1 算法加密后存放在后台数据库中, 请问以上安全设计遵循的是哪项安全设计原则()
38.关于《网络安全法》域外适用效力的理解,以下哪项是错误的()
37.在信息安全风险管理过程中, 背景建立是实施工作的第一步。下面哪项理解是错误的() 。
36.下列关于软件安全开发中的 BSI ( )系列模型说法错误的是() 。
35.关于 Wi-Fi 联盟提出的安全协议 WPA 和 WPA2 的区别, 下面描述正确的是() 。
34.某集团公司信息安全管理员根据领导安排制定了下一年度的培训工作计划,提出了四大培训任务和目标,关于这四个培训任务和目标,作为主管领导, 以下选项中不合理的是( )
33.某电子商务网站在开发设计时,使用了威胁建模方法来分析电子商务网站所面临的威胁。 STRIDE是微软 SDL 中提出的威胁建模方法,将威胁分为六类, 为每一类威胁提供了标准的消减措施, Spoofing 是 STRIDE 中欺骗类的威胁, 以下威胁中哪个可以归入此类威胁( )
32.小华在某电子商务公司工作, 某天他在查看信息系统设计文档时,发现其中标注该信息系统的 RPO (恢复点目标) 指标为 3 小时。请问这意味着( )。
31.国家科学技术秘密的密级分为绝密级、机密级、秘密级,以下哪项属于绝密级的描述()
