相关题目
13.在软件项目开发过程中,评估软件项目风险时,()与风险无关。
12.基于对()的信任,当一个请求或命令来自一个“权威”人士时,这个请求就可能被毫不怀疑的()。在()中,攻击者伪装成“公安部门”人员要求受害者对权威的信任。在()中,攻击者可能伪装成监管部门、信息系统管理人员等身份,去要求受害者执行操作,例如伪装成系统管理员,告诉用户请求配合进行一次系统测试,要求()等 。
11.密码是一种用来混淆的技术,使用者希望正常的【可识别的】信息转变为无法识别的信息。但这种无法识别信息部分是可以再加工并恢复和破解的,小刚是某公司新进的员工,公司要求他注册一个公司网站的账号,小刚使用一个安全一点的密码,请问以下选项中哪个密码是最安全()
10.某公司在讨论如何确认已有的安全措施,对于确认已有这全措施,下列选项中近期内述不正确的是()
9.优秀源代码审核工具有哪些特点()1安全性 2多平台性 3可扩民性 4知识性 5集成性
8.关于微软的SDL原则,弃用不安全的函数属于哪个阶段?()
7.具有行政法律责任强制力的安全管理规定和安全制度包括()1>安全事件【信息安全事故】报告制度2>安全等级保护制度3>信息系统监控4>安全专用产品销售许可证制度
6.自主访问控制【DAC】是应用很广泛的访问控制方法,常用于多种商业系统中。以下对DAC模型的理解中,存在错误的是()
5.以下关于软件安全问题对应关系错误的是?()
4.组织应依照已确定的访问控制策略限制对信息和()功能的访间。对访间的限制要基于各个业务应用要求,访问控制策略还要与组织的访问策略一致。应建立安全登录规程控制实现对系统和应用的访问。宜选择合适的身份验证技术以验证用户身份。在需要强认证和()时,宜使用如加密、智能卡、令牌或生物手段等替代密码的身份验证方法。应建立交互式的口令管理系统,并确保使用优质的口令。对于可能覆盖系统和应用的控制措施的实用工具和程序的使用,应加以限制并()。对程序源代码和相关事项【例如设计、说明书、验证计划和确认计划 的访问宜严格控制,以防引入非授权功能、避免无意识的变更和维持有价值的知识产权的()。对于程序源代码的保存,可以通过这种代码的中央存储控制来实现,更好的是放在()中
