A.系統(tǒng)后評價規(guī)定
B.可行性分析與需求分析規(guī)定
C.安全開發(fā)流程的定義、交付物和交付物衡量標準
D.需求變更規(guī)定
您可能感興趣的試卷
你可能感興趣的試題
A.bug的數量
B.bug的嚴重程度
C.bug的復現(xiàn)過程
D.bug修復的可行性
A.源代碼周期性安全掃描
B.源代碼人工審計
C.滲透測試
D.對系統(tǒng)的運行情況進行不間斷監(jiān)測記錄
A.變更過程要留痕
B.變更申請與上線提出要經過審批
C.變更過程要堅持環(huán)境分離和人員分離原則
D.變更要與容災預案同步
A.軟件安全測試就是黑盒測試
B.Fuzz測試是經常采用的安全測試方法之一
C.軟件安全測試關注的是軟件的功能
D.軟件安全測試可以發(fā)現(xiàn)軟件中產生的所有安全問題
A.shadow文件可以指定用戶的目錄
B.shadow文件中定義了密碼的使用期限
C.讀取shadow文件能夠發(fā)現(xiàn)秘鑰的加密方法
D.shadow文件對于任何人是不可以讀取的
最新試題
下列哪一項體現(xiàn)了適當的職責分離?()
為了預防邏輯炸彈,項目經理采取的最有效的措施應該是()。
作為信息安全管理人員,你認為變更管理過程最重要的是()?
測試人員與開發(fā)人員交互測試發(fā)現(xiàn)的過程中,開發(fā)人員最關注的什么?()
防范密碼嗅探攻擊計算機系統(tǒng)的控制措施包括下列哪一項?()
Kerberos依賴什么加密方式?()
以下哪項活動對安全編碼沒有幫助?()
實施邏輯訪問安全時,以下哪項不是邏輯訪問?()
項目經理欲提高信息系統(tǒng)安全性,他首先要做的工作是()
個人問責不包括下列哪一項?()