A.系統(tǒng)后評價規(guī)定
B.可行性分析與需求分析規(guī)定
C.安全開發(fā)流程的定義、交付物和交付物衡量標準
D.需求變更規(guī)定
您可能感興趣的試卷
你可能感興趣的試題
A.bug的數(shù)量
B.bug的嚴重程度
C.bug的復現(xiàn)過程
D.bug修復的可行性
A.源代碼周期性安全掃描
B.源代碼人工審計
C.滲透測試
D.對系統(tǒng)的運行情況進行不間斷監(jiān)測記錄
A.變更過程要留痕
B.變更申請與上線提出要經過審批
C.變更過程要堅持環(huán)境分離和人員分離原則
D.變更要與容災預案同步
A.軟件安全測試就是黑盒測試
B.Fuzz測試是經常采用的安全測試方法之一
C.軟件安全測試關注的是軟件的功能
D.軟件安全測試可以發(fā)現(xiàn)軟件中產生的所有安全問題
A.shadow文件可以指定用戶的目錄
B.shadow文件中定義了密碼的使用期限
C.讀取shadow文件能夠發(fā)現(xiàn)秘鑰的加密方法
D.shadow文件對于任何人是不可以讀取的
最新試題
輸入?yún)?shù)過濾可以預防以下哪些攻擊?()
下列哪一項體現(xiàn)了適當?shù)穆氊煼蛛x?()
組織允許外部通過互聯(lián)網(wǎng)訪問組織的局域網(wǎng)之前,首先要考慮實施以下哪項措施?()
及時審查系統(tǒng)訪問審計記錄是以下哪種基本安全功能?()
面向對象的開發(fā)方法中,以下哪些機制對安全有幫助?()
對系統(tǒng)安全需求進行評審,以下哪類人不適合參與?()
在自主訪問環(huán)境中,以下哪個實體可以將信息訪問權授予給其他人?()
下列關于Kerberos的描述,哪一項是正確的?()
如果惡意開發(fā)人員想在代碼中隱藏邏輯炸彈,什么預防方式最有效?()
實施邏輯訪問安全時,以下哪項不是邏輯訪問?()