A.要求開發(fā)人員采用敏捷開發(fā)模型進行開發(fā)
B.要求所有的開發(fā)人員參加軟件安全意識培訓
C.要求規(guī)范軟件編碼,并制定公司的安全編碼準則
D.要求增加軟件安全測試環(huán)節(jié),盡早發(fā)現(xiàn)軟件安全問題
您可能感興趣的試卷
你可能感興趣的試題
A.《風險評估方案》,主要包括本次風險評估的目的、范圍、目標、評估步驟、經費預算和進度安排等內容
B.《風險評估方法和工具列表》,主要包括擬用的風險評估方法和測試評估工具等內容
C.《風險評估準則要求》,主要包括現(xiàn)有風險評估參考標準、采用的風險分析方法、資產分類標準等內容
D.《已有安全措施列表》,主要包括經檢查確認后的已有技術和管理各方面安全措施等內容
A.SSE-CMM要求實施組織與其他組織相互作用,如開發(fā)方、產品供應商、集成商和咨詢服務商等
B.SSE-CMM可以使安全工程成為一個確定的、成熟的和可度量的科目
C.基于SSE-CMM的工程是獨立工程,與軟件工程,硬件工程,通信工程等分別規(guī)劃實施
D.SSE-CMM覆蓋整個組織的活動,包括管理、組織和工程活動等,而不僅僅是系統(tǒng)安全的工程活動
Kerberos協(xié)議是常用的集中訪問控制協(xié)議,通過可信第三方的認證服務,減輕應用服務器的負擔,Kerberos的動行環(huán)境由密鑰分發(fā)中心(KDC)、應用服務器和客戶端三個部分組成,其中,KDC分為認證服務器AS和篡改授權服務器TGS兩部分,下圖展示了Kerberos協(xié)議的三個階段,分別為
(I)Kerberos獲得服務許可票據(jù),
(2)Kerberos獲得服務,
(3)Kerberos獲得票據(jù)許可票據(jù),
下列選項中,對這三個階段的排序正確的是()
A.(1)-(2)-(3)
B.(3)-(2)-(1)
C.(2)-(1)-(3)
D.(3)-(1)-(2)
A.隨機進程名技術雖然每次進程都是隨機的,但是只要找到了進程名稱,就找到了惡意代碼程序本身
B.惡意代碼生成隨機進程名稱的目的是使進程名稱不固定,因為殺毒軟件是按照進程名稱進行病毒進程查殺
C.惡意代碼使用隨機進程名是通過生成特定格式的進程名稱,使進程管理器中看不到惡意代碼的進程
D.隨機進程名技術每次啟動時隨機生成惡意代碼進程名稱,通過不固定的進程名稱使自己不容易被發(fā)現(xiàn)真實的惡意代碼程序名稱
A.黑客竊取的passwd文件是假的
B.用戶的登錄口令經過不可逆轉的加密算法加密結果為“X”
C.加密口令被轉移到了另一個文件里
D.這些賬戶都被禁用了
最新試題
物理安全是一個非常關鍵的領域包括環(huán)境安全、設施安全與傳輸安全。其中,信息系統(tǒng)的設施作為直存儲、處理數(shù)據(jù)的載體,其安全性對信息系統(tǒng)至關重要。下列選項中,對設施安全的保障的描述正確的是()。
《網絡安全法》共計(),(),主要內容包括:網絡空間主權原則、網絡運行安全制度()、網絡信息保護制度()、等級保護制度()等。
信息安全風險管理是基于()的信息安全管理,也就是始終以()為主線進行信息安全的管理。應根據(jù)實際()的不同來理解信息安全風險管理的側重點,即()選擇的范圍和對象重點應有所不同。
對操作系統(tǒng)軟件安裝方面應建立安裝(),運行系統(tǒng)要安裝經過批準的可執(zhí)行代碼,不安裝開發(fā)代碼和(),應用和操作系統(tǒng)軟件要在大范圍的、成功的測試之后才能實施。而且要僅由受過培訓的管理員,根據(jù)合適的(),進行運行軟件、應用和程序庫的更新;必要時在管理者批準情況下,僅為了支持目的才授予供應商物理或邏輯訪問權,并且要監(jiān)督供應商的活動。對于用戶能安裝何種類型的軟件,組織宜定義并強制執(zhí)行嚴格的方針,宜使用()。不受控制的計算機設備上的軟件安裝可能導致脆弱性。進行導致信息泄露;整體性損失或其他信息安全事件或違反()
某公司在討論如何確認已有的安全措施,對于確認已有安全措施,下列選項中描述不正確的是()
了解社會工程學攻擊是應對和防御()的關鍵,對于信息系統(tǒng)的管理人員和用戶,都應該了解社會學的攻擊的概念和攻擊的()。組織機構可采取對相關人員實施社會工程學培訓來幫助員工了解什么是社會工程學攻擊,如何判斷是否存在社會工程學攻擊,這樣才能更好的保護信息系統(tǒng)和()。因為如果對攻擊方式有所了解那么用戶識破攻擊者的偽裝就()。因此組織機構應持續(xù)不斷的向員工提供安全意識的培訓和教育,向員工灌輸(),人機降低社會工程學攻擊的風險。
王明買了一個新的藍牙耳機,但王明聽說使用藍牙設備有一定的安全威脅,于是王明找到對藍牙技術有所了解的王紅,希望王紅能夠給自己一點建議,以下哪一條建議不可取?()
某貿易公司的OA系統(tǒng)由于存在系統(tǒng)漏洞,被攻擊者上傳了木馬病毒并刪除了系統(tǒng)中的數(shù)據(jù),這屬于()
組織開發(fā)和實施使用()來保護信息的策略,基于風險評估,宜確定需要的保護級別,并考慮需要的加擊算法的類型、強度和質量。當實施組織的()時,宜考慮我國應用密碼技術的規(guī)定和限制,以及()跨越國界時的問題。組織應開發(fā)和頭施在密鑰生命周期中使用和保護密鑰的方針。方針應包括密鑰在其全部生命周期中的苦理要求,包括密鑰的生成、存儲、歸檔、檢索、分配、卸任和銷毀過程中的安全。宜保護所有的密鑰免遭修改和丟失。另外,秘鑰和私有密鑰需要防范非授權的婦盡。用來生成、存儲和歸檔密鑰的設備宜進行()
某公司為加強員工的信息安全意識,對公司員工進行了相關的培訓,在介紹如何防范第三方人員通過社會工程學方式入侵公司信息系統(tǒng)時,提到了以下幾點要求,其中在日常工作中錯誤的是()