单选题 软件存在漏洞和缺陷是不可避免的 ,实践中常使用软件缺陷密度 (Defectm/ KL0C) 来衡量软件的安全性, 假设某大软件共有 296 万 行源代码 ,总共被检测出 145 个缺陷 ,则可以计算出其软件缺陷密度值是 ()

A、 0.00049
B、 0.049
C、 0.49
D、 49
下载APP答题
由4l***he提供 分享 举报 纠错

相关试题

单选题 国际标准化组织(IntermtionalOrganizationforStandardization.ISO)对信息安全的定义为()

A、

信息安全,有时编写为InfoSec,是防止未经授权的访网、使用、被露、中断、修改、检查、记录成破坏信息的做法。它是一个可以用于任何形式数据(例如电子、物理)的通用术语 

B、

在既定的密级条件下,网络与信息系统抵御意外事件或恶意行为的能力,这些事件和行为将威胁所存储或传输的数据以及经由这些网络和系统所提供的服务的可用性、真实性、完整性和机密性 

C、

保护信息和信息系续不被未经授权的访问、使用、泄露、修改和破坏,为信息和信息系统提供保密性、完整性可用性、可控性和不可否认性

D、

为数据处理系统建立和采取技术、管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而受到破坏、更改、泄露

单选题 对信息安全事件的分级参考下列三个要素 :信息系统的重要程度、系统损失和社会影响。依据信息系 统的重要程度对信息系统进行划分, 不属于正确划分级别的是 () 。

A、特别重要信息系统
B、重要信息系统
C、一般信息系统
D、关键信息系统

单选题 王工是某单位的系统管理员 。 他在某次参加了单位组织的风险管理工作时 。 根据任务安排 。 他依据已 有的资 产系表 , 逐个分析可能 危害 这些资产的主体 、 动机 、 途径等多种因素 , 分析这些因素出现及造成 损失的可能性大乐产为其赋值。请问,他这个工作属于下面要一个阶段的工作 ()

A、资产识别并赋值
B、脆弱性识别并赋值
C、威胁识别并赋值
D、确认已有的安全措施并赋值

单选题 GB/T18336《信息技术安全性评估准则》是测评标准类中的重要标准,该标准定义了保护轮期

(ProtectionProfile.PP)和安全目标(SecurityTarget.ST)的评估准则,提出了评估保证级(Evaluation

AanuraneLevel,EAL),其评估保证级共分为()个递增的评估保证等级。

A、

4

B、

5

C、

6

D、

7

单选题 Gery McGraw 博士及其合作者提出 BSI 软件安全应由三根支柱来支撑。这三个支柱是

A、源代码审核、风险分析和渗透测试
B、应用风险管理、软件安全接触点和安全知识
C、威胁建模、渗透测试和软件安全接触点
D、威胁建模、源代码审核和模糊测试

单选题 小李在检查公司对外服务网站的源代码时 , 发现程序在发生诸如没有找到资源 、 数据库连接错误 、 写 临时文件错误等问题时 , 会将详细的错误原因在结果页面上显示出来 。 从安全角度考虑 , 小李决定修改 代码 , 将 详细的错误原因都隐藏起来 , 在页面上仅仅告知用户 “ 抱歉 , 发生内部错误 !”。 请问 , 这种处 理方法的主要目的是 () 。

A、避免缓冲区溢出
B、安全处理系统异常
C、安全使用临时文件
D、最小化反锁信息

单选题 为了保障系统安全 , 某单位需要对其跨地区大型网络实时应用系统进行渗透测试 , 以下关于渗透测试 过程的说法 不正确 的是 () 。

A、由于在实际渗透测试过程中存在不可预知的风险 , 所以测试前要提醒用户进行系统和数据备份 , 以便
B、渗透测试从 “ 逆向 ” 的角度出发 , 测试软件系统的安全性 , 其价值在于可以测试软件在实际系统中运
C、渗透测试应当经过方案制定、信息收集、漏洞利用、完成渗透测试报告等步骤
D、为了深入发掘该系统存在的安全威胁,应该在系统正常业务运行 高峰期 进行渗透测试

单选题 恢复时间目标 (Recovery Time Objective , RTO) 和恢复点目标 (Recovery Point Objective, RPO) 是 业务连续性和灾难恢复工作中的两个重要指标 , 随着信息系统越来越重要和信息技术越来越先进 , 这两 个指标的数值越来越小 。 小华准备为其工作的信息系统拟定 RTO 和 RPO 指标 , 则以下描述中 。 正确的是 () 。

A、RTO 可以为 0, RPO 也可以为 0
B、RTO 可以为 0, RPO 不可以为 0
C、RTO 不可以为 0, RPO 可以为 0
D、RTO 不可以为 0, RPO 也不可以为 0