软件安全理论测试部分

1.震网病毒的攻击目标是(伊朗核设施  )  ,它针对的系统是西门子的( 

SIMATIC WINCC

),从而引起了人们对于病毒攻击工业控制系统ICS的重视。

2.软件是程序、(数据)和(文档)的集合体。

3.网络攻击中,超过(70)%的漏洞来自应用程序软件。

4.移动互联网App存在安全漏洞的比例超过(90) %。

5.软件面临的安全威胁分为三类,分别为 ( 软件漏洞)、(恶意代码 )、(软件侵权)  。

6.漏洞利用的过程:漏洞发现、漏洞挖掘、漏洞验证、漏洞利用、实施攻击

7.实现保密性的方法可以通过 信息加密、物理隔离、访问控制

8.实现完整性的方法一般包括 预防 和 检测

9.信息安全的三大基本属性是:保密性 、完整性 、可用性

10.为了保证信息系统可用,可以采用 备份与灾难恢复、 应急响应、 系统容侵 等安全措施

11.软件安全错误一般包含六个方面,分别是 需求分析、 设计、编码、测试、配置、文档

12.漏洞 是引发信息安全事件的根源

13.补丁已经发布,但是用户未打补丁时的漏洞称为1day漏洞

14.软件开发过程中,人为错误称为 软件错误;软件中,软件内部的错误称为软件缺陷;软件运行中,不正常的状态称为软件故障

15.软件安全中,软件安全测试和开发过程包括:软件安全需求分析,软件安全设计,软件安全编码,软件安全测试,软件安全部署

16.网络空间包含电子设备、基础设施、应用、数据,还有 人

17.网络安全框架的核心PDRR模型中,P指保护,D指检测

18.数据区存储全局变量和静态变量

19.指向当前栈帧的栈顶的指针是ESP,指向栈底的是EBP

20.程序中所用的缓冲区可以是堆、栈、数据区

 

1.解决软件产品自身安全实质性的方法是(威胁建模)

2.威胁建模可以再软件(设计)之初,就帮助发现安全问题,发现风险

3.下列编程语言属于安全编程语言的是(c#,java)

4.缓冲区溢出指向缓冲区写数据时,没有做(边界)检查,缓冲区的数据超过预先分配的(边界),使一簇数据覆盖在合法数据上引起的系统异常

5.栈增长方向是从(高地址到低地址),堆增长方向是从(低地址到高地址)

6.Win32系统中,进程空间按功能分为4个区域,从低地址到高地址依次为(栈区)、(堆区)、(代码区)、(数据区)

7.栈帧是系统为进程中的每个(函数)调用划分的一个空间

8.软件生命周期由三个时期构成,分别是(软件定义时期)、(软件开发时期)、(软件维护时期)

9.确定软件完成总目标的是(软件定义时期),由(系统分析员)负责完成。

10.软件定义时期,一般分三个阶段,分别是(问题定义)、(可行性研究)、(需求分析)

11.完成设计和实现任务的是(软件开发时期),其中系统设计分为(总体设计)和(详细设计)阶段,系统实现分为(编码和单元测试)和(综合测试)阶段

12.使软件能够满足用户长久需求的是(软件维护)阶段

13.威胁建模的作用可以跨越软件生命周期,一个完整的威胁建模是软件(设计),(开发),(测试),(部署)和运营团队的代表性输入项。

14.设计阶段,由(软件架构团队)识别威胁,建立威胁模型

15.开发团队使用(威胁模型)来实现安全控制和编写安全的代码

16.测试人员使用(威胁模型)来生成安全测试用例

17.威胁建模有3种,分别是以(软件),(安全)和(资产和风险)为中心

18.所谓安全的编程语言,是指对(缓冲区)、(指针)和(内存)进行管理的避免发生软件安全问题的语言

19.威胁建模是循环往复的过程

 

 

 

 

 

 

 

 

 

  • 2
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值