相关题目
单选题
42.以下哪一种判断信息系统是否安全的方式是最合理的?
单选题
41.有关系统安全工程-能力成熟度模型【SSE-CMM】中的基本实施【BasePractices,BP】,正确的理解是:
单选题
40.从系统工程的角度来处理信息安全问题,以下说法错误的是:
单选题
39.在软件保障成熟度模型【SoftwareAssuranceMaturityMode,SAMM】中,规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能:
单选题
38.关于软件安全开发生命周期【SDL】,下面说法错误的是:
单选题
37.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?
单选题
36.以下哪个不是导致地址解析协议【ARP】欺骗的根源之一?
单选题
35.账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?
单选题
34.下列哪一些对信息安全漏洞的描述是错误的?
单选题
33.在数据库安全性控制中,授权的数据对象,授权子系统就越灵活?
