多选题
174、信息系统全生命周期安全管控规范包括:()( )
A
安全管控框架
B
安全需求分析
C
安全测试规范
D
安全编程规范
答案解析
正确答案:ABD
解析:
信息系统全生命周期安全管控规范包括: ( ) ( ) A. 安全管控框架 B. 安全需求分析 C. 安全测试规范 D. 安全编程规范 答案: ABD
解析:该题目考察信息系统全生命周期安全管控规范的内容。正确答案选项为ABD。
A. 安全管控框架:信息系统安全管理的基本框架和规范,确保全面有效地管理信息系统的安全问题。
B. 安全需求分析:在信息系统开发和运行过程中,对安全需求进行详细的分析,明确系统安全的功能和性能要求。
D. 安全编程规范:制定安全编程规范,约束程序员在编写代码时必须遵循的安全规则,减少因编程错误引起的安全漏洞。
相关知识点:
信息系统安全管控规范全
相关题目
单选题
157、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()( )
单选题
156、数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效地对数字多媒体数据的版权保护等功能。以下各项工,不属于数字水印在数字版权保护必须满足的基本应用需求的是()( )
单选题
155、注入语句:http://xxx.xxx.xxx/abc.asp?p=YYanduser>0不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到()( )
单选题
154、计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是()( )
单选题
153、以下选项中,不属于生物识别方法的是()( )
单选题
152、数字签名最常见的实现方法是建立在()的组合基础之上( )
单选题
151、按照密码系统对明文的处理方法,密码系统可以分为()( )
单选题
150、未授权的实体得到了数据的访问权,这属于对安全的()( )
单选题
149、在以下网络威胁中,()不属于信息泄露( )
单选题
148、有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()( )
