A.系統(tǒng)后評(píng)價(jià)規(guī)定
B.可行性分析與需求分析規(guī)定
C.安全開發(fā)流程的定義、交付物和交付物衡量標(biāo)準(zhǔn)
D.需求變更規(guī)定
您可能感興趣的試卷
你可能感興趣的試題
A.bug的數(shù)量
B.bug的嚴(yán)重程度
C.bug的復(fù)現(xiàn)過程
D.bug修復(fù)的可行性
A.源代碼周期性安全掃描
B.源代碼人工審計(jì)
C.滲透測試
D.對系統(tǒng)的運(yùn)行情況進(jìn)行不間斷監(jiān)測記錄
A.變更過程要留痕
B.變更申請與上線提出要經(jīng)過審批
C.變更過程要堅(jiān)持環(huán)境分離和人員分離原則
D.變更要與容災(zāi)預(yù)案同步
A.軟件安全測試就是黑盒測試。
B.Fuzz測試是經(jīng)常采用的安全測試方法之一。
C.軟件安全測試關(guān)注的是軟件的功能。
D.軟件安全測試可以發(fā)現(xiàn)軟件中產(chǎn)生的所有安全問題。
A.shadow文件可以指定用戶的目錄
B.shadow文件中定義了密碼的使用期限
C.讀取shadow文件能夠發(fā)現(xiàn)秘鑰的加密方法
D.shadow文件對于任何人是不可以讀取的
最新試題
如果一個(gè)C語言程序在執(zhí)行過程中發(fā)現(xiàn)隨著時(shí)間變化,所占的內(nèi)存不斷增加,并最后導(dǎo)致程序崩潰,那么程序員應(yīng)該檢查下面哪種錯(cuò)誤?()
特洛伊木馬的根本性特征是()
現(xiàn)在很多木馬(如:灰鴿子)利用Hook技術(shù)實(shí)現(xiàn)了文件和進(jìn)程的隱藏。要防止這種木馬最好的手段是()
下面有關(guān)信息安全管理中常用戴明環(huán)模型(PDCA模型)說法中錯(cuò)誤的是()
如果在tcpdump中看到如下TCP報(bào)文,那么該報(bào)文最有可能是()
某公司為提高信息安全管理水平和員工對信息安全管理的認(rèn)識(shí),要求安全管理員李雷向全公司宣講信息安全管理的相關(guān)內(nèi)容,以下李雷宣講的內(nèi)容中錯(cuò)誤的是()
木馬利用Hook技術(shù)不能實(shí)現(xiàn)的功能包括()
面對高流量壓力的DDoS攻擊,出現(xiàn)了很多DDoS防御方法,最有效的方法是()
“蘇拉克”木馬是2015下半年來持續(xù)爆發(fā)的木馬,該木馬感染了大量的計(jì)算機(jī),其主要傳播釋放是直接在ghost鏡像中植入木馬,然后將ghost鏡像上傳到大量網(wǎng)站提供給用戶下載,此外,近期也發(fā)現(xiàn)該木馬的win8、win10版本通過oem激活工具植入用戶電腦中。由于該木馬的主要模塊名為“surak.sys”,且通過分析得知該木馬的項(xiàng)目名稱即為“surak”,因此將其取名“蘇拉克”木馬。請問,對該木馬特點(diǎn)描述錯(cuò)誤的是()
某網(wǎng)管利用工具查出某主機(jī)內(nèi)有名為dmload的木馬程序,請問,關(guān)于該木馬程序說法錯(cuò)誤的是()