49.某单位根据业务需要准备立项开发一个业务软件,对于软件开发安全投入经费研讨时开发部门和信息中心就发生了分歧,开发部门认为开发阶段无需投入,软件开发完成后发现问题后再针对性的解决,比前期安全投入要成本更低;信息中心则认为应在软件安全开发阶段投入,后期解决代价太大,双方争执不下,作为信息安全专家,请选择对软件开发安全投入的准确说法?()
答案解析
解析:
相关题目
18.关于信息安全事件和应急响应的描述不正确的是()
17.小牛在对某公司的信息系统进行风险评估后,因考虑到该业务系统中部分涉及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式来处理风险,请问这种风险处置的方法是()
16.小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小,假设单位机房的总价值为400万元人民币,暴露系数是25%,年度发生率为0.2,那么小王计算的年度预期损失应该是()
15.二十世纪二十年代,德国发明家亚瑟 谢尔比乌斯发明了Engmia密码机,按照密码学发展历史阶段划分,这个阶段属于()
14.关于信息安全管理体系【Information Security Management Systems,ISMS】,下面描述错误的是()。
13.国务院信息化工作办公室于2004年7月份下发了《关于做好重要信息系统灾难备份工作的通知》,该文件中指出了我国在灾备工作原则,下面哪项不属于该工作原则()
12.以下哪一项不是常见威胁对应的消减措施:
11.Gary McGraw 博士及其合作者提出软件安全BSI模型应由三根支柱来支撑,这三个支柱是()。
10.某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为。当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统的抗攻击能力,更有效地保护了网络资源,提高了防御体系级别。但入侵检测技术不能实现以下哪种功能()。
9.“统一威胁管理”是将防病毒,入侵检测和防火墙等安全需求统一管理,目前市场上已经出现了多种此类安全设备,这里“统一威胁管理”常常被简称为()
