A.程序員在進行安全需求分析時,沒有分析出OA系統(tǒng)開發(fā)的安全需求
B.程序員在軟件設(shè)計時,沒遵循降低攻擊面的原則,設(shè)計了不安全的功能
C.程序員在軟件編碼時,缺乏足夠的經(jīng)驗,編寫了不安全的代碼
D.程序員在進行軟件測試時,沒有針對軟件安全需求進行安全測試
您可能感興趣的試卷
你可能感興趣的試題
A.在《國家信息化領(lǐng)導小組關(guān)于加強信息安全保障工作的意見》(中辦發(fā)【2003】27號文)中,針對信息安全人才建設(shè)與培養(yǎng)工作提出了“加快信息安全人才培養(yǎng)”,增強全民信息安全意識”的指導精神
B.2015年,為加快網(wǎng)絡(luò)空間安全高層次人才培養(yǎng),經(jīng)報國務(wù)院學位委員會批準,國務(wù)院學位委員會,教育部決定在“工學”門類下增設(shè)“網(wǎng)絡(luò)空間安全”一級學科,這對于我國網(wǎng)絡(luò)信息安全人才成體系化,規(guī)?;?,系統(tǒng)化培養(yǎng)起到積極推動作用
C.經(jīng)過十余年的發(fā)展,我國信息安全人才培養(yǎng)已經(jīng)成熟和體系化,每年培養(yǎng)的信息安全從業(yè)人員的數(shù)量較多,基本能同社會實際需求相匹配,同時高校信息安全專業(yè)畢業(yè)人才的綜合能力要求高,知識更全面,因而社會化培養(yǎng)應(yīng)重點放在非安全專業(yè)人才培養(yǎng)上
D.除正規(guī)大學教育外,我國信息安全非學歷教育已基本形成了各種認證為核心,輔以各種職業(yè)技能培訓的信息安全人才培訓體系,包括“注冊信息安全專業(yè)人員(CISP)”資質(zhì)認證和一些大型企業(yè)的信息安全資質(zhì)認證
A.CMM的基本思想是,因為問題是由技術(shù)落后引起的,所以新技術(shù)的運用會在一定程度上提高質(zhì)量、生產(chǎn)率和利潤率
B.CMM的思想來源于項目管理和質(zhì)量管理
C.CMM是一種衡量工程實施能力的方法,是一種面向工程過程的方法
D.CMM是建立在統(tǒng)計過程控制理論基礎(chǔ)上的,它基于這樣一個假設(shè),即“生產(chǎn)過程的高質(zhì)量和在過程中組織實施的成熟性可以低成本地生產(chǎn)出高質(zhì)量產(chǎn)品”
A.實體“所知”以及實體“所有”的鑒別方法
B.實體“所有”以及實體“特征”的鑒別方法
C.實體“所知”以及實體“特征”的鑒別方法
D.實體“所有”以及實體“行為”的鑒別方法
A.中國
B.美國
C.俄羅斯
D.歐盟
A.抵制通過網(wǎng)絡(luò)系統(tǒng)侵犯公眾合法權(quán)益
B.通過公眾網(wǎng)絡(luò)傳播非法軟件
C.不在計算機網(wǎng)絡(luò)系統(tǒng)中進行造謠,欺詐,誹謗等活動
D.幫助和指導信息安全同行提升信息安全保障知識和能力
最新試題
小張在一不知名的網(wǎng)站上下載了魯大師并進行了安裝,電腦安全軟件提示該軟件有惡意捆綁,小張驚出一身冷汗,因為他知道惡意代碼終隨之進入系統(tǒng)后會對他的系統(tǒng)信息安全造成極大的威脅,那么惡意代碼的軟件部署常見的實現(xiàn)方式不包括()。
在某信息系統(tǒng)采用的訪問控制策略中,如果可以選擇值得信任的人擔任各級領(lǐng)導對客體實施控制,且各級領(lǐng)導可以同時修改它的訪問控制表,那么該系統(tǒng)的訪問控制模型采用的自主訪問控制機制的訪問許可模式是()。
在設(shè)計信息系統(tǒng)安全保障方案時,以下哪個做法是錯誤的?()
某商貿(mào)公司信息安全管理員考慮到信息系統(tǒng)對業(yè)務(wù)影響越來越重要,計劃編制單位信息安全應(yīng)急響應(yīng)預案,在向主管領(lǐng)導寫報告時,他列舉了編制信息安全應(yīng)急響應(yīng)預案的好處和重要性,在他羅列的四條理由中,其中不適合作為理由的一條是()。
某項目組進行風險評估時由于時間有限,決定采用基于知識的分析方法,使用基于知識的分析方法進行風險評估,最重要的在于評估信息的采集,該項目組對信息源進行了討論,以下說法中不可行的是()。
等級保護實施根據(jù)GB/T25058-2010《信息安全技術(shù)信息系統(tǒng)安全等級保護實施指南》分為五大階段;()、總體規(guī)劃、設(shè)計實施、()和系統(tǒng)終止。但由于在開展等級保護試點工作時,大量信息系統(tǒng)已經(jīng)建設(shè)完成,因此根據(jù)實際情況逐步形成了()、備案、差距分析(也叫差距測評)、建設(shè)整改、驗收測評、定期復查為流程的()工作流程。和《等級保護實施指南》中規(guī)定的針對()的五大階段略有差異。
信息安全管理體系也采用了()模型,該模型可應(yīng)用于所有的()。ISMS把相關(guān)方的信息安全要求和期望作為輸入,并通過必要的(),產(chǎn)生滿足這些要求和期望的()。
下列信息安全評估標準中,哪一個是我國信息安全評估的國家標準?()
終端訪問控制器訪問控制系統(tǒng)(TERMINAL Access Controller Access-Control System,TACACS),在認證過程中,客戶機發(fā)送一個START包給服務(wù)器,包的內(nèi)容包括執(zhí)行的認證類型、用戶名等信息。START包只在一個認證會話開始時使用一個,序列號永遠為()。服務(wù)器收到START包以后,回送一個REPLY包,表示認證繼續(xù)還是結(jié)束。
保護-檢測-響應(yīng)(Protection-Detection-Response,PDR)模型是()工作中常用的模型,七思想是承認()中漏洞的存在,正視系統(tǒng)面臨的(),通過采取適度防護、加強()、落實對安全事件的響應(yīng)、建立對威脅的防護來保障系統(tǒng)的安全。