相关题目
59.在应急处置中,()的目标是把所有被攻破的系统和网络设备彻底地还原到它们正常的任务状态
58.小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控模型的设计思路。如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是()
57.关于标准,下面哪项理解是错误的()
56.以某政府机构委托开发商开发了一款 OA 系统,其中公文分发模块使用了 FTP 协议,系统上线后被黑客利用 FTP 漏洞进行了攻击,对脚本文件进行了篡改,安全专家建议使用 HTTPS 协议代替 FTP 实现公文分发功能,该安全问题的产生主要是在以下哪个开发阶段产生的()
55.电子认证服务提供者签发认证证书内容不必须包括以下哪一项:
54.某电子商务网站在开发设计时,使用了威胁建模方法来分折电子商务网站所面临的威胁,STRIDE 是微软 SDL 中提出的威胁建模方法,将威胁分为六类,为每一类威胁提供了标准的消减措施,Spoofing 是 STRIDE 中欺骗类的威胁,以下威胁中哪个可以归入此类威胁?
53.在业务持续性方面,如果要求不能丢失数据,则:
52.在软件保障成熟度模型(SoftwareAssuranceMaturityMode,SAMM)中,规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能:
51.关于源代码,描述错误的是()
50.关于业务连续性计划(BCP)以下说法最恰当的是:
