A.对每日提交的新代码进行人工审计
B.代码安全扫描
C.安全意识教育
D.安全编码培训教育
您可能感兴趣的试卷
你可能感兴趣的试题
A.瀑布模型
B.净室模型
C.XP模型
D.迭代模型
A.代码审计
B.安全编码规范
C.编码培训
D.代码版本管理
A.系统分析员
B.业务代表
C.安全专家
D.合规代表
A.封装
B.多态
C.继承
D.重载
A.数据库事务完整性机制
B.数据库自动备份复制机制
C.双机并行处理,并相互验证
D.加密算法
A.SQL注入、跨站脚本、缓冲区溢出
B.SQL注入、跨站脚本、DNS毒药
C.SQL注入、跨站请求伪造、网络窃听
D.跨站请求伪造、跨站脚本、DNS毒药
A.考虑安全开发需要什么样的资源与预算
B.考虑安全开发在开发生命周期各阶段应开展哪些工作
C.对开发团队进行信息安全培训
D.购买一定的安全工具,如代码扫描工具等
A.系统后评价规定
B.可行性分析与需求分析规定
C.安全开发流程的定义、交付物和交付物衡量标准
D.需求变更规定
A.bug的数量
B.bug的严重程度
C.bug的复现过程
D.bug修复的可行性
A.源代码周期性安全扫描
B.源代码人工审计
C.渗透测试
D.对系统的运行情况进行不间断监测记录
最新试题
为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()。
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()
Kerberos依赖什么加密方式?()
下列哪项是系统问责时不需要的?()
安全开发制度中,QA最关注的的制度是()。
测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()
下面对自由访问控制(DAC)描述正确的是()。
防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()
项目经理欲提高信息系统安全性,他首先要做的工作是()
下列关于Kerberos的描述,哪一项是正确的?()