1. 威胁建模以哪4个步骤形成循环过程? A
A. 建模,识别威胁,措施,验证措施
B. 建模,识别风险,控制风险,验证措施
C. 识别威胁,识别风险,措施,验证措施
D. 建模,识别威胁,措施,持续改进
2. 以下哪项不是威胁建模的优点? D
A. 在设计的时候,将安全融于设计
B. 更好的理解系统的安全形势
C. 提高开发者在开发过程中对安全的关注
D. 改进整个开发流程的安全
3. 以下哪项不是开发中的安全目标? D
A. 可靠性
B. 可信赖性
C. 健壮性
D. 安全性
4. 在设计开发安全需求时,应考虑哪三项安全属性? B
A. 机密性、完整性、不可抵赖性
B. 机密性、完整性、可用性
C. 完整性、可用性、可追溯性
D. 可追溯性、可用性、不可抵赖性
5. 以下哪项开发项目应将信息安全需求考虑到开发需求中? A
A. 企业内网即时交流系统
B. 文字处理软件单机版
C. 原考勤系统增加自动计时模块
D. 以上全部
6. 开发过程的安全责任人的责任不包括哪项? D
A. 安全策略的执行及跟踪
B. 受理开发人员的问题咨询
C. 安全相关的培训
D. 安全相关的测试
7. 下列哪个环境不属于安全开发环境? D
A. 开发人员所使用的系统
B. 源代码存放的系统
C. 开发人员所在的办公室
D. 开发小组所在的大楼
「喜欢这篇文章,您的关注和赞赏是给作者最好的鼓励」
关注作者
【版权声明】本文为墨天轮用户原创内容,转载时必须标注文章的来源(墨天轮),文章链接,文章作者等基本信息,否则作者和墨天轮有权追究责任。如果您发现墨天轮中有涉嫌抄袭或者侵权的内容,欢迎发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。




