单选题

不恰当的异常处理,是指WEB应用在处理内部异常、错误时处理不当,导致会给攻击者透露出过多的web应用架构信息和安全配置信息,某软件开发团队的成员经常遇到处理内部异常,他知道如果错误时处理不当,导致会给攻击者透露出过多的WEB应用架构信息和安全配置。这会导致()

A、

堆栈追溯

B、

蠕虫传播

C、

钓鱼网站

D、

拒绝服务

下载APP答题
由4l***cz提供 分享 举报 纠错

相关试题

单选题 划分网络安全域是指按照不同区域的不同功能目的和安全要求,将网络划分为不同的安全域,以便实施不同的安全策略,所以某大型企业公司需要进行网络安全划分,为更好地进行网络的安全防护,应根据用户实际网络的具体情况来划分,以下哪一条是正确的网络安全域划分原则()

A、

网络整体的拓扑结构不需要进行严格的规划、设计和管理,一经确定,不能轻易更改。如因业务需要,确实需对网络的整体拓扑结构进行调整和改变,需按照相应的运维管理流程上报

B、

不需要按照网络分层设计的原则进行规划,层次划分和设计合理清晰

C、

网络的访问控制策略划分成不同的安全域,将有相同安全需求的网络设备划分到一个安全域中,采取相同或类似的安全策略,对重要网段进行重点保护

D、

不用使用防火墙等安全设备、VLAN或其他访问控制方式与技术,将重要网段与其他网段隔离开,在不同安全域之间设置访问控制措施

单选题 逻辑覆盖测试时通过对程序逻辑结果的便利实现程序的覆盖。从覆盖源代码的不同成都可以分为以下六个标准:语句覆盖、判定覆盖(又称为分支覆盖)、条件覆盖、判定-条件覆盖(又称为分支-条件覆盖)、条件组合覆盖和路径覆盖。下列几种的逻辑测试覆盖中,测试覆盖最弱的是()。

A、

条件覆盖

B、

条件组合覆盖

C、

语句覆盖

D、

判定/条件覆盖

单选题 SSE-CMM体系结构的设计是可能在整个安全工程范围内决定()组织的()。这个体系结构的目标是清晰地从管理和制度化特征中分离出安全工程的基本特征,为了保证这种分离,这个模型是两维的,分别称为“域(Domain)”和“能力(Capability)”。域维由所有定义安全工程的()构成,能力维(Capability Dimension)代表组织能力,它由过程管理和()能力构成,这些实施活动被称作“公共特征(Common Features)”,可在广泛的域中应用,能否执行某一个特定的公共特征是一个组织能力的标志,通过设置这两个相互依赖的维,SSE-CMM在各个能力级别上覆盖了整个安全活动范围。

A、

安全工程;过程区;制度化;成熟性

B、

安全工程;过程区;成熟性;制度化

C、

安全工程;成熟性;过程区;制度化

D、

安全工程;制度化;成熟性;过程区

单选题 “规划(P1an)-实施(Do)-检查(Check)-处置(Act)”(PDCA过程)又叫( ),是管理学中的一个通用模型,最早由( )于1930年构想,后来被美国质量管理专家( )博士在1950年再度挖据出来,并加以广泛宜传和运用于持续改善产品质量的过程。PDCA循环就是按照“规划、实施、检查、处置”的顺序进行质量管理,并且循环不止地进行下去的(),建立符合国际标准ISO 9001的质量管理体系即是一个典型的PDCA过程,建立ISO 14001环境管理体系、ISO 20000IT服务()也是一个类似的过程。 ( )

A、

质量环:休哈特:戴明:管理体系;科学程序

B、

质量环:戴明:休哈特:管理体系;科学程序

C、

质量环;戴明;休哈特:科学程序;管理体系

D、

质量环:休哈特:戴明:科学程序;管理体系

单选题 小赵在去一家大型企业应聘时,经理要求他说出为该企业的信息系统设计自主访问控制模型的思路。如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他们应该采取的最合适的模型是()。

A、

按列读取访问控制矩阵形成的访问控制列表(ACL)

B、

按列读取访问控制矩阵形成的能力表(CL)

C、

按行读取访问控制矩阵形成的访问控制列表(ACL)

D、

按行读取访问控制矩阵形成的能力表(CL)

单选题 SSAM过程的主要工作产品是( )和( )。( )包括( )和( )。( )表示组织的每个PA的能力水平。( )考察了评估组织的优缺点。它通常是为被评估方开发的,但可以以被评估方的要求提交给评估组织。评估报告仅供被评估方使用,并包括每个调查结果及其对被评估方需求影响的详细信息。

A、

评估报告;调查结果简报;调查结果简报;评估资料;评估结果清单;评级概况;调查结果

B、

调查结果简报;评估报告;调查结果简报;评估资料;评估结果清单;评级概况;调查结果

C、

调查结果简报:评估报告;评估资料;调查结果简报;评估结果清单;评级概况;调查结果

D、

调查结果简报;评估报告:调查结果简报;评级概况;评估资料;评估结果清单;调查结果

单选题 在规定的时间间隔或重大变化发生时,组织的()和实施方法(如信息安全的控制目标、控制措施、方针、过程和规程)应()。独立评审宜由管理者启动,由独立于被评审范围的人员执行,例如内部审核部门,独立的管理人员或专门进行这种评审的第三方组织。从事这些评审的人员宜具备适当的(),管理人员宜对自己职责范围内的信息处理是否符合合适的安全策略、标准和任何其他安全要求进行()。为了日常评审的效率,可以考虑使用自动测量和()。评审结果和管理人员采取的纠正措施宜被记录。且这些记录宜予以维护。

A、

信息安全管理;独立审查;报告工具;技能和经验;定期评审

B、

信息安全管理;技能和经验;独立审查;定期评审;报告工具

C、

独立审查;信息安全管理;技能和经验;定期评审;报告工具

D、

信息安全管理;独立审查;技能和经验;定期评审;报告工具

单选题 信息安全管理体系ISMS是建立和维持信息安全管理体系的(),标准要求组织通过确定信息安全管理体系范围、制定()、明确管理职责、以风险评估为基础选择控制目标与控制方式等活动建立信息安全管理体系;体系一旦建立组织应安全体系规定的要求进行运作,保持体系运作的有效性;信息安全管理体系应形成一定的(),即组织应建立并保持一个文件化的信息安全(),其中应阐述被保护的资产、组织风险管理的方法、控制目标及控制方式和需要的()

A、

信息安全方针;标准;文件;管理体系;保证程度

B、

标准;文件;信息安全方针;管理体系;保证程度

C、

标准;信息安全方针;文件;管理体系;保证程度

D、

标准;管理体系;信息安全方针;文件;保证程度