必典考网

以下哪项活动对安全编码没有帮助()

  • 下载次数:
  • 支持语言:
  • 360
  • 中文简体
  • 文件类型:
  • 支持平台:
  • pdf文档
  • PC/手机
  • 【名词&注释】

    安全策略(security policy)、解决问题(solving problems)、数据中心(data center)、保护措施(protection measures)、数据结构(data structure)、计算机网络安全(computer network security)、安全漏洞(security vulnerability)、可信计算基(trusted computing base)、非正版软件、周而复始

  • [单选题]以下哪项活动对安全编码没有帮助()

  • A. 代码审计
    B. 安全编码规范
    C. 编码培训
    D. 代码版本管理

  • 查看答案&解析 查看所有试题
  • 学习资料:
  • [单选题]()在信息安全的服务中,访问控制的作用是什么?
  • A. A、如何确定自己的身份,如利用一个带有密码的用户帐号登录
    B. B、赋予用户对文件和目录的权限
    C. C、保护系统或主机上的数据不被非认证的用户访问
    D. D、提供类似网络中“劫持”这种手段的攻击的保护措施

  • [单选题]以下哪项不属于PDCA循环的特点?()
  • A. 按顺序进行,它靠组织的力量来推动,像车轮一样向前进,周而复始,不断循环
    B. 组织中的每个部分,甚至个人,均可以PDCA循环,大环套小环,一层一层地解决问题
    C. 每通过一次PDCA循环,都要进行总结,提出新目标,再进行第二次PDCA循环
    D. 组织中的每个部分,不包括个人,均可以PDCA循环,大环套小环,一层一层地解决问题

  • [单选题]如果数据中心发生灾难,下列那一项完整恢复一个关键数据库的策略是最适合的?()
  • A. 每日备份到磁带并存储到异地
    B. 实时复制到异地
    C. 硬盘镜像到本地服务器
    D. 实时数据备份到本地网格存储

  • [单选题]对于Linux操作系统中shadow文件说法不正确的是?()
  • A. shadow文件可以指定用户的目录
    B. shadow文件中定义了密码的使用期限
    C. 读取shadow文件能够发现秘钥的加密方法
    D. shadow文件对于任何人是不可以读取的

  • [单选题]“可信计算基(trusted computing base)(TCB)”不包括:()
  • A. 执行安全策略的所有硬件
    B. 执行安全策略的软件
    C. 执行安全策略的程序组件
    D. 执行安全策略的人

  • [单选题]安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?()
  • A. Biba模型中的不允许向上写
    B. Biba模型中的不允许向下读
    C. Bell-LaPadula模型中的不允许向下写
    D. Bell-LaPadula模型中的不允许向上读

  • [多选题]能够起到访问控制功能的设备有()。
  • A. A、网闸
    B. B、三层交换机
    C. C、入侵检测系统
    D. D、防火墙

  • [单选题]以下行为中,不属于威胁计算机网络安全的因素是()
  • A. 操作员安全配置不当而造成的安全漏洞(security vulnerability)
    B. 在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息
    C. 安装非正版软件
    D. 安装蜜罐系统

  • 本文链接:https://www.51bdks.net/show/e0zvg0.html
  • 推荐阅读

    @2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号