A.傳統(tǒng)軟件開發(fā)方法將軟件開發(fā)分為需求分析、架構(gòu)設計、代碼編寫、測試和運行維護五個階段
B.傳統(tǒng)的軟件開發(fā)方法,注重軟件功能實現(xiàn)和保證,缺乏對安全問題進行處理的任務、里程碑與方法論,也缺乏定義對安全問題的控制與檢查環(huán)節(jié)
C.傳統(tǒng)的軟件開發(fā)方法,將軟件安全定義為編碼安全,力圖通過規(guī)范編碼解決安全問題,缺乏全面性
D.傳統(tǒng)的軟件開發(fā)方法僅從流程上規(guī)范軟件開發(fā)過程,缺乏對人員的培訓要求,開發(fā)人員是軟件安全缺陷產(chǎn)生的根源
您可能感興趣的試卷
你可能感興趣的試題
A.數(shù)據(jù)包被發(fā)送時
B.數(shù)據(jù)包在傳輸過程中
C.數(shù)據(jù)包被接收時
D.數(shù)據(jù)包中的數(shù)據(jù)進行重組時
A.網(wǎng)絡接口層
B.互聯(lián)網(wǎng)網(wǎng)絡層
C.傳輸層
D.應用層
A.網(wǎng)絡接口層
B.互聯(lián)網(wǎng)網(wǎng)絡層
C.傳輸層
D.應用層
A.漏洞可以在設計階段產(chǎn)生
B.漏洞可以在實現(xiàn)過程中產(chǎn)生
C.漏洞可以在運行過程中產(chǎn)生
D.漏洞可以在驗收過程中產(chǎn)生
A.緩沖區(qū)溢出
B.設計錯誤
C.信息泄露
D.代碼注入
最新試題
以下關(guān)于開展軟件安全開發(fā)必要性描錯誤的是()。
某單位在進行內(nèi)部安全評估時,安全員小張使用了單位采購的漏洞掃描軟件進行單位內(nèi)的信息系統(tǒng)漏洞掃描。漏洞掃描報告的結(jié)論為信息系統(tǒng)基本不存在明顯的安全漏洞,然而此報告在內(nèi)部審計時被質(zhì)疑,原因在于小張使用的漏洞掃描軟件采購于三年前,服務已經(jīng)過期,漏洞庫是半年前最后一次更新的。關(guān)于內(nèi)部審計人員對這份報告的說法正確的是()。
()在實施攻擊之前,需要盡量收集偽裝身份(),這些信息是攻擊者偽裝成功的()。例如攻擊者要偽裝成某個大型集團公司總部的()。那么他需要了解這個大型集團公司所處行業(yè)的一些行規(guī)或者()、公司規(guī)則制度、組織架構(gòu)等信息,甚至包括集團公司相關(guān)人員的綽號等等。
下列選項中對信息系統(tǒng)審計概念的描述中不正確的是()。
國家對信息安全建設非常重視,如國家信息化領(lǐng)導小組在()中確定要求,“信息安全建設是信息化的有機組成部分,必須與信息化同步規(guī)劃、同步建設。各地區(qū)各部門在信息化建設中,要同步考慮信息安全建設,保證信息安全設施的運行維護費用?!眹野l(fā)展改革委所下發(fā)的()要求;電子政務工程建設項目必須同步考慮安全問題,提供安全專項資金,信息安全風險評估結(jié)論是項目驗收的重要依據(jù)。在我國2017年正式發(fā)布的()中規(guī)定“建設關(guān)鍵信息基礎(chǔ)設施應當確保其具有支持業(yè)務穩(wěn)定、持續(xù)運行的性能,并保證安全技術(shù)措施同步規(guī)劃、同步建設、同步使用?!毙畔踩こ叹褪且鉀Q信息系統(tǒng)生命周期的“過程安全”問題。
甲公司打算制作網(wǎng)絡連續(xù)時所需要的插件的規(guī)格尺寸、引腳數(shù)量和線序情況,甲公司將這個任務委托了乙公司,那么乙公司的設計員應該了解OSI參考模型中的哪一層?()
等級保護實施根據(jù)GB/T25058-2010《信息安全技術(shù)信息系統(tǒng)安全等級保護實施指南》分為五大階段;()、總體規(guī)劃、設計實施、()和系統(tǒng)終止。但由于在開展等級保護試點工作時,大量信息系統(tǒng)已經(jīng)建設完成,因此根據(jù)實際情況逐步形成了()、備案、差距分析(也叫差距測評)、建設整改、驗收測評、定期復查為流程的()工作流程。和《等級保護實施指南》中規(guī)定的針對()的五大階段略有差異。
計算機漏洞是在硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權(quán)的情況下訪問或破壞系統(tǒng)。在病毒肆意的信息不安全時代,某公司為減少計算機系統(tǒng)漏洞,對公司計算機系統(tǒng)進行了如下措施,其中錯誤的是()。
與PDR模型相比,P2DR模型則更強調(diào)(),即強調(diào)系統(tǒng)安全的(),并且以安全檢測、()和自適應填充“安全間隙“為循環(huán)來提高()。
目前應用面臨的威脅越來越多,越來越難發(fā)現(xiàn)。對應用系統(tǒng)潛在的威脅目前還沒有統(tǒng)一的分類,但小趙認為同事小李從對應用系統(tǒng)的攻擊手段角度出發(fā)所列出的四項例子中有一項不對,請問是下面哪一項?()