A.系统分析员
B.业务代表
C.安全专家
D.合规代表
您可能感兴趣的试卷
你可能感兴趣的试题
A.封装
B.多态
C.继承
D.重载
A.数据库事务完整性机制
B.数据库自动备份复制机制
C.双机并行处理,并相互验证
D.加密算法
A.SQL注入、跨站脚本、缓冲区溢出
B.SQL注入、跨站脚本、DNS毒药
C.SQL注入、跨站请求伪造、网络窃听
D.跨站请求伪造、跨站脚本、DNS毒药
A.考虑安全开发需要什么样的资源与预算
B.考虑安全开发在开发生命周期各阶段应开展哪些工作
C.对开发团队进行信息安全培训
D.购买一定的安全工具,如代码扫描工具等
A.系统后评价规定
B.可行性分析与需求分析规定
C.安全开发流程的定义、交付物和交付物衡量标准
D.需求变更规定
A.bug的数量
B.bug的严重程度
C.bug的复现过程
D.bug修复的可行性
A.源代码周期性安全扫描
B.源代码人工审计
C.渗透测试
D.对系统的运行情况进行不间断监测记录
A.变更过程要留痕
B.变更申请与上线提出要经过审批
C.变更过程要坚持环境分离和人员分离原则
D.变更要与容灾预案同步
A.软件安全测试就是黑盒测试
B.Fuzz测试是经常采用的安全测试方法之一
C.软件安全测试关注的是软件的功能
D.软件安全测试可以发现软件中产生的所有安全问题
A.shadow文件可以指定用户的目录
B.shadow文件中定义了密码的使用期限
C.读取shadow文件能够发现秘钥的加密方法
D.shadow文件对于任何人是不可以读取的
最新试题
下列哪项不是 Kerberos密钥分发服务(KDS)的一部分?()
以下哪一种身份验证机制为移动用户带来验证问题?()
作为信息安全管理人员,你认为变更管理过程最重要的是()?
对缓冲区溢出攻击预防没有帮助的做法包括()。
安全开发制度中,QA最关注的的制度是()。
下列哪项是系统问责所需要的?()
组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?()
测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()
对系统安全需求进行评审,以下哪类人不适合参与?()
Kerberos可以防止以下哪种攻击?()