Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
以下关于软件安全问题对应关系错误的是?()
发布于 2022-02-28 01:21:10
【单选题】
A 缺点( Defect)软件实现和设计上的弱点
B 缺陷(Bug)-实现级上的软件问题
C 瑕疵(F1aw)-种更深层次、设计层面的的问题
D 故障( Failure)-由于软件存在缺点造成的一种外部表现,是静态的、程序执行过程中出现的行为表现
查看更多
关注者
0
被浏览
119
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
姚建龙
2022-02-28
这家伙很懒,什么也没写!
参考答案:C
参考解析:
非CISP来源,来源于 CISSP的曾经的练习题,是翻译的,可参考百度文库2017年04月18日关于《软件安 全错误区别》IS0/EC/IEEE24765-2010的翻译。Bug, defect,eror, fault, failure, mistake等区别
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
77650023
别人的话只能作为一种参考,是不能左右自己的。
提问
1006
回答
1121
被采纳
1063
关注TA
发私信
相关问题
1
随着时代的发展,有根多伟人都为通信事业的发展贡献出自己力量,根据常识可知以下哪项是正确的?()
2
随着人们信息安全意识的不断增强,版权保护也受到越来越多的关注。在版权保护方面国内外使用较为广泛的DOIFoundation)研究设计的,在数字环境下标识知识产权对象的一种开放性系统。Do系统工作流程如图所示,则下面对于D0I系统认识正确的是()
3
攻击者通过向网络或目标主机发送伪造的AP应答报文,修改目标计算机上ABFP缓存,形成一个错误的IP地址MAC地址映射,这个错误的映射在目标主机在需要发送数据时封装错误的MAC地址。欺骗攻击过程如下图所示,其属于欺骗攻击中的哪一种欺骗攻击的过程()
4
组织应依照已确定的访问控制策略限制对信息和()功能的访间。对访间的限制要基于各个业务应用要求,访间控制策略还要与组织的访问策略一致。应建立安全登录规程控制实现对系统和应用的访问。宜选择合适的身份验证技术以验证用户身份。在需要强认证和Q时,宜使用如加密、智能卡、令牌或生物手段等替代密码的身份验证方法应建立交互式的口令管理系统并确保使用优质的口令。对于可能覆盖系统和应用的控制措施的实用工具和程序的使用,应加以限制并()。对程序源代码和相关事项(例如设计、说明书、验证计划和确认计划的访问宜严格控制,以防引入非授权功能、避免无意识的变更和维持有价值的知识产权的()。对于程序源代码的保存,可以通过这种代码的中央存储控制来实现,更好的是放在()中
5
OSI模型把网络通信工作分为七层如图所示,0SI模型的每一层只与相邻的上下两层直接通信,当发送进程需要发送信息时,它把数据交给应用层。应用层对数据进行加工处理后,传给表示层。再经过一次加工后,数据被到会话层这一过程一直继续到物理层接收数据后进行实际的传输每一次的加工又称为数据封装。其中IP层对应0sI模型中的那一层()
6
自主访问控制(DAC)是应用很广泛的访问控制方法,常用于多种商业系统中。以下对DAC模型的理解中存在错误的是()
7
恶意代码经过20多年的发展,破坏性、种类和感染性都得到增强。随着计算机的网络化程度逐步提高,网络播的恶意代码对人们日常生活影响越来越大。小李发现在自己的电脑查出病毒的过程中,防病毒软件通过对有毒件的检测将软件行为与恶意代码行为模型进行匹配,判断出该软件存在恶意代码,这种方式属于()
8
信息安全风险值应该是以下哪些因素的函数?()
9
近几年,无线通信技术迅猛发展,广泛应用于各个领域。而无线信道是一个开放性信道,它在赋予无线用户通信自由的同时也给无线通信网络带来一些不安全因素,下列选项中,对无线通信技术的安全特点描述正确的是()
10
软件的可维护性可用七个质量特性来衡量分别是:可理解性、可测试性、可修改性、可靠性、可移植性、可使用性和效率对于不同类型的维护,这些侧重点也是不同的,在可维护性的特性中相互促进的是()
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部