单选题 某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户帐户的安全,项目开发人员决定用户登录时除了用户名口令认证方式外,还加入基于数字证书的身份认证功能,同时用户口令使用SHA-1算法加密后存放在后台数据库中,请问以上安全设计遵循的是哪项安全设计原则()

A、 最小特权原则
B、 职责分离原则织
C、 深防御原则
D、 最少共享机制原则
下载APP答题
由4l***0v提供 分享 举报 纠错

相关试题

单选题 恢复时间目标(Recovery Time Objective , RTO)和恢复点目标(Recovery Point Objective, RPO)是业务连续性和灾难恢复工作中的两个重要指标,随着信息系统越来越重要和信息技术越来越先进,这两个指标的数值越来越小。小华准备为其工作的信息系统拟定RTO和RPO指标,则以下描述中。正确的是()。

A、RTO 可以为0,RPO 也可以为0
B、RTO 可以为0,RPO 不可以为0
C、RTO 不可以为 0,RPO 可以为0
D、RTO 不可以为0,RPO 也不可以为0

单选题 Gery McGraw博士及其合作者提出软件安全应由三根支柱来支撑。这三个支柱是()

A、源代码审核、风险分析和渗透测试
B、应用风险管理、软件安全接触点和安全知识
C、威胁建模、渗透测试和软件安全接触点
D、威胁建模、源代码审核和模糊测试

单选题 软件存在漏洞和缺陷是不可避免的, 实践中常使用软件缺陷密度(Defect/KLOC)来衡量软件的安全性, 假设某大软件共有296万行源代码, 总共被检测出145个缺陷, 则可以计算出其软件缺陷密度值是()

A、0.00049
B、0.049
C、0.49
D、49

单选题 小李在检查公司对外服务网站的源代码时,发现程序在发生诸如没有找到资源、数据库连接错误、写临时文件错误等问题时,会将详细的错误原因在结果页面上显示出来。从安全角度考虑,小李决定修改代码,将详细的错误原因都隐藏起来,在页面上仅仅告知用户“抱歉,发生内部错误!”。请问,这种处理方法的主要目的是()。

A、避免缓冲区溢出
B、安全处理系统异常
C、安全使用临时文件
D、最小化反馈信息

单选题 国际标准化组织(Intermational Organization for Standardization.ISO)对信息安全的定义为()

A、保护信息和信息系统不被未经授权的访问、使用、泄露、修改和破坏,为信息和信息系统提供保密性、完整性 可用性、可控性和不可否认性
B、信息安全,有时编写为 InfoSec,是防止未经授权的访网、使用、被露、中断、修改、检查、记录成破坏信息的做法.它是一个可以用于任何形式数据(例如电子、物理)的通用术语
C、在既定的密级条件下,网络与信息系统抵御意外事件或恶意行为的能力,这些事件和行为将威胁所存储或传输的数据以及经由这些网络和系统所提供的服务的可用性、真实性、完整性和机密性
D、为数据处理系统建立和采取技术、管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而受到破坏、更改、泄露

单选题 王工是某单位的系统管理员。他在某次参加了单位组织的风险管理工作时。根据任务安排。他依据已有的资产系表,逐个分析可能危害这些资产的主体、动机、途径等多种因素,分析这些因素出现及造成损失的可能性大乐产为其赋值。请问,他这个工作属于下面要一个阶段的工作()

A、资产识别并赋值
B、脆弱性识别并赋值
C、威胁识别并赋值
D、确认已有的安全措施并赋值

单选题 对信息安全事件的分级参考下列三个要素:信息系统的重要程度、系统损失和社会影响。依据信息系统的重要程度对信息系统进行划分,不属于正确划分类别的是()。

A、特别重要信息系统
B、重要信息系统
C、一般信息系统
D、关键信息系统

单选题 为了保障系统安全,某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是()。

A、由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,以便出现问题时可以及时恢复系统和数据
B、渗透测试从"逆向"的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状况
C、渗透测试应当经过方案制定、信息收集、漏洞利用、完成渗透测试报告等步骤
D、为了深入发掘该系统存在的安全威胁,应该在系统正常业务运行高峰期进行渗透测试