相关题目
10.某公司在讨论如何确认已有的安全措施,对于确认已有这全措施,下列选项中近期内述不正确的是()
9.优秀源代码审核工具有哪些特点()1安全性 2多平台性 3可扩民性 4知识性 5集成性
8.关于微软的SDL原则,弃用不安全的函数属于哪个阶段?()
7.具有行政法律责任强制力的安全管理规定和安全制度包括()1>安全事件【信息安全事故】报告制度2>安全等级保护制度3>信息系统监控4>安全专用产品销售许可证制度
6.自主访问控制【DAC】是应用很广泛的访问控制方法,常用于多种商业系统中。以下对DAC模型的理解中,存在错误的是()
5.以下关于软件安全问题对应关系错误的是?()
4.组织应依照已确定的访问控制策略限制对信息和()功能的访间。对访间的限制要基于各个业务应用要求,访问控制策略还要与组织的访问策略一致。应建立安全登录规程控制实现对系统和应用的访问。宜选择合适的身份验证技术以验证用户身份。在需要强认证和()时,宜使用如加密、智能卡、令牌或生物手段等替代密码的身份验证方法。应建立交互式的口令管理系统,并确保使用优质的口令。对于可能覆盖系统和应用的控制措施的实用工具和程序的使用,应加以限制并()。对程序源代码和相关事项【例如设计、说明书、验证计划和确认计划 的访问宜严格控制,以防引入非授权功能、避免无意识的变更和维持有价值的知识产权的()。对于程序源代码的保存,可以通过这种代码的中央存储控制来实现,更好的是放在()中
3.金女士经常通过计算机在互联网上购物,从安全角度看,下面哪项是不好的操作习惯()
2.随着时代的发展,有根多伟人都为通信亊业的发展贡献出自己力量,根据常识可知以下哪项是正确的()
1.软件安全设计和开发中应考虑用户隐私保护,以下关于用户隐私保护的说法错误的是()
