程序员恶意修改程序用于修改数据,然后恢复为原始代码,下面哪种方法可以最有效的发现这种恶意行为()。
第1题:
A、产品库、开发库、受控库
B、受控库、开发库、产品库
C、受控库、产品库、开发库
D、产品库、受控库、开发库
第2题:
第3题:
承担程序的编制、调试和修改任务的是()。
第4题:
所有恶意代码都可以通过提升自身权限(如Root),进而随意修改、删除用户的数据、安装或删除设备上的任意应用。
第5题:
程序员使用哪种方法更能查出程序更多的接口错误()
第6题:
负责编制和修改数据库管理系统的人员是()。
第7题:
如果应用程序被修改,并且适当的系统维护程序发挥作用,下面哪一项将要被测试()。
第8题:
税控收款机管理系统中以下描述正确的有()。
第9题:
是否否否
是否否是
否是是否
否是是是
第10题:
将原始单据送交填写原始单据的原单位修改
由键盘输入操作员予以修改
由原始数据检查员进行修改
舍弃出错的数据
第11题:
数据库完整性
对应用程序的访问控制
完整的程序,包括任何接口系统
包括修改的代码的程序段
第12题:
比较源代码
审查系统日志文件
比较目标代码
审查可执行代码和源代码的完整性
第13题:
假设程序员甲、乙两人录入数据错误概率均为1/1 000。为了录入一批重要数据,通常采取甲、乙两人分别独立地录入这批数据,然后由程序对录入数据逐个进行比较,对不一致处再与原数据比较后进行修改。这种录入数据的方式,其错误率估计为(64)。
A.
B.
C.
D.
第14题:
下列哪种方法可以防范SQL注入攻击?()
第15题:
()是控制数据整体结构的人,负责三级结构定义和修改。
第16题:
在一个计算机环境下,下列哪一种访问设置是适当的?对生产数据的修改访问权对生产程序的修改访问权用户拥有应用程序员拥有?用户拥有应用程序员拥有?()
第17题:
关于网页中的恶意代码,下列说法错误的是:()
第18题:
下列不属于不修改程序的副作用的是()
第19题:
下列哪种情况有可能会增加舞弊()。
第20题:
代码走查
黑盒技术
白盒测试
第21题:
密码技术和应用、常见网络安全技术、恶意代码防护技术、系统和应用安全、数据备份和恢复、风险评估
常见网络安全技术、恶意代码防护技术、系统和应用安全、数据备份和恢复、风险评估
密码技术和应用、常见网络安全技术、恶意代码防护技术、系统和应用安全、数据备份和恢复
密码技术和应用、恶意代码防护技术、系统和应用安全、数据备份和恢复、风险评估
第22题:
应用程序员对产品程序进行修改
应用程序员对测试程序进行修改
运行支持人员对批次安排进行修改
数据库管理员对数据库结构进行修改
第23题:
数据库管理员
系统程序员
应用程序员
维护程序员