搜索答案

单选题 关于安全设计模式,不正确的说法是()

A、 安全设计模式中的“基于角色的访问控制模式”,典型应用场景之一包括:对系统超级管理员进行三权分立的身份管理方案。
B、 基于策略的访问控制模式需要一个策略冲突协调机制,以保证访问控制决策的一致性,即杜绝决策二义性。
C、 基于角色的访问控制模式,根据角色,而不是根据具体用户进行授权,能够大大减少授权规则的数量。
D、 基于策略的访问控制模式中,不能再应用基于角色的访问控制模式。

微信扫一扫
扫一扫下载APP
微信小程序答题 下载APP答题
由4l***0w提供 分享 举报 纠错

相关试题

单选题 ASTRIDE分析方法从多个维度对系统进行分析,是安全分析的常用方法,通过ASTRIDE分析,不能够( )

A、 发现代码中的安全漏洞

B、 建立威胁的消减机制

C、 明确风险

D、 帮助理解系统中潜在的安全威胁考生选择

单选题 依恋情结(Feature Envy)的含义是,一个类/模块 的函数,直接调用了另一个类/模块的大量数据,访问自己的数据少,访问其它类/模块的数据多。这样就违反了“数据和操作封装在一起”的原则,关于有依恋情结的代码重构策略,下列描述错误的是()

A、 如果一个函数明显应该被移到另一个类/模块,可运用搬移函数(Move Method)将函数移到对应的类/模块中

B、 可通过字段上移(Pull Up Field)的方式将使用的数据提到父类或上层抽象模块中

C、 如果仅仅是函数的部分代码访问另一个类/模块的数据,运用提炼函数(Extract Method) 将这部分代码提取到独立的函数中,再将这个函数移到它访问的数据所对应的类/模块

D、 解决依恋情结的基本原则是将总是一起变化的东西放在一块儿

单选题 关于威胁建模方法,以下理解正确的是( )

A、 STRIDE是一种以攻击者为中心的威胁建模方法,主要考虑攻击者可以如何对系统实施攻击,以及采用的攻击模式和方法,给攻击者画像的威胁建模方法。

B、 攻击树一般不用于威胁建模。

C、 攻击树是一种以资产为中心,关注资产如何遭受攻击,以及如何应对的威胁建模方法。

D、 STRIDE是一种以软件为中心,关注正在建设的软件或系统,考虑软件/系统可能面临的威胁以及消减措施的威胁建模方法。

单选题 使用STRIDE威胁建模方法分析时,下面哪个技术手段属于Tampering(篡改)的消减措施( )

A、 数字签名

B、 沙箱技术

C、 审计日志

D、 权限最小化

单选题 在数字信封加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()

A、 CA中心的公钥

B、 对称加密密钥

C、 非对称算法的公钥

D、 非对称算法的私钥

单选题 一般来说,认证有三种方式:他知道的内容(something you know)、他持有的证明(something you have)、他就是这个人(something you are)。它们也常称作“根据知识进行认证、根据所有权进行认证以及根据特征进行认证”。指纹认证属于哪一种认证方式( )

A、

他就是这个人(something you are)

B、

其它选项都不对

C、

他持有的证明(something you have)

D、

他知道的内容(something you know) 考生选择答案:A,该结果:正确


题目分析:考察对认证的理解。指纹认证是个人本身的生理性生物识别,属于根据特征进行认证,故选C。

单选题 查看

A、 搬移函数

B、 抽取函数

C、 内联函数

D、 抽取变量

单选题 项目需求分析过程中经常会出现需求变更的情况,无序的变更会造成需求遗漏或者错误等问题,需要对需求变更进行控制,下面对于需求变更控制说法错误的是()

A、 所有的需求变更都要经过变更流程进行控制

B、 需求变更控制过程其本身并非是为了拒绝变更,而是为了确保采纳变更后,使得代价和影响达到最小化

C、 如果一个需求没有被接纳,但设计方案时仍要考虑该需求的实施方法,避免以后该需求可能又被纳入分析范围

D、 一个需求变更是否要被接纳,必须经过组织评审来决定,不能随意接纳或拒绝