Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
测试卷子
303、软件存在洞和缺陷是不可避免的,实践中常使用软件缺陷密度(Defects/KLOC)来衡量软件的安全性,假设某个软件共有29.6万行源代码,总共被检测出145个缺陷,则可以计算出其软件缺略密度值是()
发布于 2021-03-22 23:18:17
【单选题】
A 0.00049
B 0.49
C 0.49
D 49
查看更多
关注者
0
被浏览
78
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
hhh
2023-03-22
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
michael1062
这家伙很懒,什么也没写!
提问
1265
回答
585
被采纳
585
关注TA
发私信
相关问题
1
296、某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户帐户安全,项目开发人员决定用户登录时除了用户名口令认证方式外,还加入基于数字证书的身份认证功能,网时用户口令使用SHA-1算法加密后存放在后合数据库中,请问以上安全设计遵循的是哪项安全设计原则
2
297、规范的实施流程和文档管理,是信息安全风险评估能否取得成果的重要基础,某单位在实施风险评估时,形成了《持评估信息系统相关设备及责产清单》。在风险评估实施的各个阶段中,该《待评估信息系统相关设备及责产清单》应是如下()中的输出结果。
3
300.ISO 27002(ntornet1o日ahno1ogy-rtlyTeehwa5-codeotprnctlcotorinformationmanagement)是重要的信息安全管理标准之一,下图是关于其演进变化示意图,途中括号空白处应填写?
4
301、由于频繁出现软件运行时被黑客远程攻获取壳据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()
5
302、公约准设检(Publtekoyinrastnnetre,DKI)引入数学书的机。用来表示用户的身份,下图简要地描述了终端实体(用户)从认证权威机构CA 申请、撤销和更新数字证书的流程。请为中间框空白处选择合适的选项()
6
305、TCPAP协议族是为实现异构网工推出的协议焖,具有较好的开放性, Internet是在TCP/TP 协议族的基础上的。但由于TCP/IP 协议族在设计用过于关生开放性和便利性,对安全性考虑较少,因此其中很多协议存在安全意,例如,攻击者可以利用TCP 诗议的三次机制实DS攻击,也可以通MTCP会话中的序号来伪数据包那么上述例于中的情况可能发生在
7
306、某电子商务网站在开发设计时,使用了威胁建模方法米分析电子商务网站所面临的助SDE足SM中提出的威胁建模方法,将威胁分为六类,Spoofing.lSTRIDE 中欺编类的威胁,以下或胁中哪个可以归入此类
8
311、信息安全保障技术架 (Information Assurmnoe Teahnloni Framework,IATF),目的是为保障府和工业的()提供了()、息安全保障技术框架的一个核心思想是.深度防御略的三个核心要素,()、技术和运行(亦称为操作)。
9
313、与PDR 模型相比, P2DR 模型则更强调(),即强调系统安全的(),并且以安全检测、0和自适应填充“安全网隙"为循环来提高()。
10
315、若一个组织生成自己的ISMS 符台ISO/IEC 27001 成GB/T22080 标准要求,其信息安全控制实施畅需要在符合性方面实施常规控制。符合性常规控制这一领域不包括以下哪项控制目标()。
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部