单选题 软件安全设计和开发中应考虑用户隐私保护,以下关于用户隐私保护的说法错误的是?

A、 告诉用户需要收集什么数据及搜集到的数据会如何被使用
B、 当用户的数据由于某种原因要被使用时,给客户选择是否允许
C、 用户提交的用户名和密码属于隐私数据,其他都不是
D、 确保数据的使用符合国家、地方、行业的相关法律法规
下载APP答题
由4l***pa提供 分享 举报 纠错

相关试题

单选题 在软件项目开发过程中,评估软件项目风险时,()与风险无关。

A、高级管理人员是否正式承诺支持该项目
B、开发人员和用户是否充分理解系统的需求
C、最终用户是否同意部署已开发的系统
D、开发需求的资金是否能按时到位

单选题 某公司在讨论如何确认已有的安全措施,对于确认已有这全措施,下列选项中近期内述不正确的是( )

A、对有效的安全措施继续保持,以避免不必要的工作和费用,防止安全措施的重复实施
B、安全措施主要有预防性、检测性和纠正性三种
C、安全措施的确认应评估其有效性,即是否真正地降低了系统的脆弱性,抵御了威胁
D、对确认为不适当的安全措施可以置不顾

单选题 信息安全风险管理过程的模型如图所示。按照流程,请问,信息安全风险管理包括
()六个方面的内容 。( ) 是信息安全风险管理的四个基本步骤,()则贯穿于这四个基本步骤中。(A)

A、背景建立、风险评估、风险外理、批准监督、监控审查和沟通咨询;背景建立、风险评估、风险处理和批准监督;监控审查和沟通咨询
B、背景建立、风险评估、风险外理、批准监督、监控审查和沟通咨询;背景建立、风险评
估、风险处理和监控审查;批准监督和沟通咨询
C、背景建立、风险评估、风险外理、批准监督、监控审查和沟通咨询;背景建立、风险评估、风险处理和沟通咨询;监控审查和批准监督
D、背景建立、风险评估、风险外理、批准监督、监控审查和沟通咨询;背景建立、风险评估、监控审查和批准监督;风险处理和沟通咨询

单选题 优秀源代码审核工具有哪些特点( A )
1安全性 2多平台性 3可扩展性 4知识性 5集成性

A、12345
B、234
C、1234
D、23

单选题 密码是一种用来混淆的技术,使用者希望正常的(可识别的)信息转变为无法识别的信息。但这种无法识别信息部分是可以再加工并恢复和破解的,小刚是某公司新进的员工,公司要求他注册一个公司网站的账号,小刚使用一个安全一点的密码,请问以下选项中哪个密码是最安全( )

A、使用和与用户名相同的口令
B、选择可以在任何字典或语言中找到的口令
C、选择任何和个人信息有关的口令
D、采取数字,字母和特殊符号混合并且易于记忆

单选题 关于微软的 SDL 原则,弃用不安全的函数属于哪个阶段?( C )

A、规划
B、设计
C、实现
D、测试

单选题 基于对( )的信任,当一个请求或命令来自一个“权威”人士时,这个请求就可能被毫不怀疑的( )。在( )中,攻击者伪装成“公安部门”人员要求受害者对权威的信任。在( )中,攻击者可能伪装成监管部门、信息系统管理人员等身份,去要求受害者执行操作,例如伪装成系统管理员,告诉用户请求配合进行一次系统测试,要求( ) 等 。

A、权威;执行;电信诈骗;网络攻击;更改密码
B、权威;执行;网络攻击;电信诈骗;更改密码
C、执行;权威;电信诈骗;网络攻击;更改密码
D、执行;权威;网络攻击;电信诈骗;更改密码

单选题 物理安全是一个非常关键的领域包括环境安全、设施安全与传输安全。其中,信息系统的设施作为直存储、处理数据的载体,其安全性对信息系统至关重要。下列选项中, 对设施安全的保障的描述正确的是( )。

A、安全区域不仅包含物理区域,还包含信息系统等软件区域
B、建立安全区域需要建立安全屏蔽及访问控制机制
C、由于传统门锁容易被破解,因此禁止采用门锁的方式进行边界防护
D、闭路电视监控系统的前端设备包括摄像机、数字式控制录像设备后端设备包括中央控制设备、监视器等