Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
CISP模拟考试题一
软件存在洞和缺陷是不可避免的,实践中常使用软件缺陷密度(Defects/KLOC)来衡 量软件的安全性,假设某个软件共有 29.6 万行源代码,总共被检测出 145 个缺陷,则可以 计算出其软件缺陷密度值是
发布于 2021-04-03 14:48:21
【单选题】
A 0.00049
B 0.049
C 0.49
D 49
查看更多
关注者
0
被浏览
85
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
步云☁️
2023-04-03
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
杨子
给我一个不努力成为资本家的理由?
提问
642
回答
920
被采纳
915
关注TA
发私信
相关问题
1
52、客车大修送修标志,以( )为主。
2
词是独立运用的最小单位,所谓最小,指的是( )。
3
78.为十八世纪后期德国泛爱主义教育运动兴起提供直接的思想启蒙和理论指导的是( )。
4
下列词的词形变化的形式属于变更词尾的一组是( )。
5
由于频繁出现软件运行时被黑客远程攻获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是
6
TCP/IP 协议族是为实现异构网互联推出的协议规范,具有较好的开放性,internet 是在 TCP/TP 协议族的基础上构建的。但由于TCP/IP 协议族在设计初期过于关注其开放性和 便利性,对安全性考虑较少,因此其中很多协议存在安全隐患,例如,攻击者可以利用 TCP 协议的三次握手机制实现DOS 攻击,也可以通过猜测TCP 会话中的序号来伪造数据包那么上述 例子中的情况可能发生在
7
某电子商务网站在开发设计时,使用了威胁建模方法米分析电子商务网站所面临的助 SDE 是微软SM 中提出的威胁建模方法,将威胁分为六类,Spoofing是STRIDE 中欺编 类的威胁,以下威胁中哪个可以归入此类威胁?
8
在国家标准 GB/T20274. 1-2006《信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型》中,信息系统安全保障模型包含哪几个方面?
9
关于《网络安全法》域外适用效力的理解,以下哪项是错的
10
信息安全保障技术框架(Information Assurance Technical Framework,IATF),目的 是为保障政府和工业的()提供了()。信息安全保障技术框架的一个核心思想是()。深度防御战略的三个核心要素;()、技术和运行(亦称为操作)。
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部