软件安全切入点指的是在软件开发生命周期中保障软件安全的一套最佳实际操作方法。这一套最佳实践方法包括()。
A. 代码审核,体系结构风险分析,渗透测试,基于风险的安全测试,滥用案例,安全需求和安全操作。
B. 代码审核,体系结构风险分析,黑箱测试,基于风险的安全测试,滥用案例,安全需求和安全操作。
C. 安全原则,体系结构风险分析,黑箱测试,基于风险的安全测试,滥用案例,安全需求和安全操作。
D. 代码审核,体系结构风险分析,fuzz测试,基于风险的安全测试,滥用案例,安全需求和安全操作。
查看答案
下面对病毒描述正确的是()
A. 病毒是一种人为制造的、能够进行自我复制的、具有对计算机资源的破坏作用的一组程序和指令的集合。
B. 病毒与生物病毒不一样,没有其自身的病毒体(病毒程序)和寄生体(宿主HOST,病毒载体,携带者)。
C. 所谓感染或寄生,是指病毒将自身嵌入到非宿主指令序列中。
D. 寄生体为病毒提供一种生存环境,不是一种合法程序。
在安全知识中攻击模式采用较()来描述常见的攻击程序,这种形式能够应用于跨越多个系统的情形。
A. 实例化的形式
B. 代码扫描的形式
C. 抽象的形式
D. 安全原则至上的形式
SQL注入的危害不包括()。
A. 恶意篡改网站
B. 破坏电脑系统
C. 钓鱼网站
D. 未授权访问
关于跨站请求伪造,下列说法中错误的是()。
A. 它是一种针对Web应用程序的攻击方式。
B. 跨站请求伪造通常发生在用户访问网站未退出的情况下。
C. 跨站请求伪造取用户信息伪装成用户执行恶意活动。
D. 防范跨站请求伪造攻击的主要思路就是加强后台对用户及用户请求的验证,而不能仅限于cookie的识别。