A.建立环境
B.实施风险处理计划
C.持续的监视与评审风险
D.持续改进信息安全管理过程
您可能感兴趣的试卷
你可能感兴趣的试题
A.确定团队负责人和安全顾问
B.威胁建模
C.定义安全和隐私需求(质量标准)
D.设立最低安全标准/Bug栏
A.主要针对软件漏洞或可靠性错误进行测试
B.采用大量测试用例进行激励-响应测试
C.一种试探性测试方法,没有任何理论依据
D.利用构造畸形的输入数据引发被测试目标产生异常
A.使用标准的C语言字符串库进行操作
B.严格验证输入字符串长度
C.过滤不合规则的字符
D.使用第三方安全的字符串库操作
A.重放攻击
B.Smurf攻击
C.字典攻击
D.中间人攻击
A.ICMP
B.IGMP
C.TCP
D.UDP
A.网络协议
B.操作系统
C.应用系统
D.业务数据
A.XSS攻击指的是恶意攻击者往web页面里插入恶意代码,当用户浏览该页之时,嵌入其中web里面的代码会被执行,从而达到恶意攻击用户的特殊目的
B.XSS攻击是DDOS攻击的一种变种
C.XSS攻击就是CC攻击
D.XSS攻击就是利用被控制的及其不断地向被攻击网站发送访问请求,迫使IIS连接数超出限制,当CPU资源或带宽资源耗尽,那么网站也就被攻击跨了,从而达到攻击目的
A.明文形式存在
B.服务器加密后的密文形式存在
C.hash运算后的消息摘要值存在
D.用户自己加密后的密文形式存在
A.缓冲区溢出
B.SQL注入
C.设计错误
D.跨站脚本
A.完整性约束条件
B.完整性检查机制
C.完整性修复机制
D.违约处理机制
最新试题
开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为()。
防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()
面向对象的开发方法中,以下哪些机制对安全有帮助?()
下列关于Kerberos的描述,哪一项是正确的?()
以下哪项机制与数据处理完整性不相关?()
对缓冲区溢出攻击预防没有帮助的做法包括()。
从业务角度出发,最大的风险可能发生在哪个阶段?()
下列哪项是多级安全策略的必要组成部分?()
有关Kerberos说法下列哪项是正确的?()
作为信息安全管理人员,你认为变更管理过程最重要的是()?