网站首页
财会类
职业资格
公务员
医卫类
建筑工程
计算机
学历类
职业技能鉴定
其它
当前位置:
首页
>
计算机
>
软考中级
>
为了预防逻辑炸弹,项目经理采取的最有效的措施应该是A、对每日提交的新代码进行人工审计B、代码安全扫描C、安全意识教育D、
问题
为了预防逻辑炸弹,项目经理采取的最有效的措施应该是
A、对每日提交的新代码进行人工审计
B、代码安全扫描
C、安全意识教育
D、安全编码培训教育
参考答案
您可能感兴趣的试题
任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息:——。A、煽动抗拒、破坏宪法和法律、行政法规实施的;煽动颠覆国家政权,推翻社会主义制度的B、煽动分裂国家、破坏国家统一的、煽动民族仇恨、民
答案解析
任何人不得在电子公告服务系统中发布含有下列内容之一的信息:()。A、反对宪法确定的基本原则的;危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的B、损害国家荣誉和利益的;煽动民族仇恨、民族歧视,
答案解析
互联网上网服务营业场所经营者和上网用户不得利用互联网上网服务营业场所制作、复制、查阅、发布、传播含有下列内容的信息:()。A、反对宪法所确定的基本原则的;危害国家安全、泄露国家秘密、颠覆国家政权、破坏
答案解析
互联网站登载的新闻不得含有下列内容()。A、违反宪法所确定的基本原则;危害国家安全,泄露国家秘密,煽动颠覆国家政权,破坏国家统一B、损害国家的荣誉和利益;煽动民族仇恨、民族歧视,破坏民族团结;破坏国家
答案解析
计算机有害数据是指计算机信息系统及其存储介质中存在、出现的,以计算机程序、图像、文字、声音等多种形式表示的,含有()等信息。A、攻击人民民主专政、社会主义制度B、攻击党和国家领导人,破坏民族团结等危害
答案解析
1997年公安部33号令颁布的《计算机信息网络国际联网安全保护管理办法》,根据该办法第6条及第20条的有关规定,任何单位和个人不得利用国际联网制作、复制、查阅和传播宣扬封建迷信、淫秽、色情等信息。()
答案解析
相关内容
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?A、源代码周期性安全扫描B、源代码人工审计C、渗透测试D、对系统的运行情况进行不间断监测记录
一个公司解雇了一个数据库管理员,并且解雇时立刻取消了数据库管理员对公司所有系统的访问权,但是数据管理员威胁说数据库在两个月内将被删除,除非公司付他一大笔钱。数据管理员最有可能采用下面哪种手段删除数据库
我国在1997年3月14日八届人大五次会议上通过了新刑法。在新刑法中明确了计算机犯罪的界定。相关的条目是:()。A:282B:285C:286D:287E:283
在信息网络安全管理中,机房管理制度包括:()。A:机房出入管理制度B:机房区域防护制度C:出入控制制度D:会客制度E:机房租用制度
病毒的特性有很多,下列属于病毒特征的是:()。A:触发性B:衍生性C:寄生性D:持久性E:组织性
垃圾邮件产生的原因,有这样一些:()。A:垃圾邮件被认为是一种廉价的、有效的广告形式B:传统的控制方法无法有效地过滤垃圾邮件C:栽植木马程序的一种简单易行的方式D:“网络钓鱼”的一种实现形式E:以上都
在信息网络安全管理中,应急管理制度和灾难恢复管理制度,应考虑的内容有:()。A:网络安全人员必须详细列出影响网络正常工作的各种可能出现的紧急情况,例如火灾、水灾、意外停电、外部攻击、误操作等。B:须制
信息安全管理坚持“谁主管谁负责,谁运行谁负责”的原则。信息安全管理组织的主要职责是:()。A:制定工作人员守则、安全操作规范和管理制度,经主管领导批准后监督执行B:组织进行信息网络建设和运行安全检测检
信息网络的脆弱性表现在诸多方面,除了因为:计算机系统本身的脆弱性、数据的可访问性、存储介质的脆弱以外,还包括以下哪些。()A:操作系统的脆弱性B:数据库系统的脆弱性C:电磁泄漏D:通信系统和通信协议的
判别是否有计算机犯罪行为发生,可参照是否有以下事件发生。()。A:系统管理员、程序员以及操作人员超越本人职责范围的非授权使用计算机的行为B:利用计算机为工具的工作环节出现违法犯罪嫌疑C:计算机系统出现