Jason正在审查软件开发项目的文档,碰到了如下所示的图表。他正在检查什么类型的图表?()
A.WBS图B.PERT图C.甘特图D.线框图
单项选择题以下哪项不是针对SQL注入攻击的有效控制?()
A.转义B.客户端输入验证C.参数化D.限制数据库权限
单项选择题软件开发人员通常使用以下哪个工具与存储在代码仓库中的代码进行交互和管理?()
A.grepB.gitC.lsofD.gcc
单项选择题在一个软件配置管理计划中,CAB的主要作用是什么?()
A.批准开发者的凭证B.促进总结经验教训的会议C.审查和批准/拒绝代码变更D.优先考虑软件开发工作
单项选择题Belinda希望更好的保护其组织的web应用程序免受cookies窃取攻击。下面哪一个是最有效的控制会话劫持攻击类型?()
A.TLSB.复杂的会话CookieC.SSLD.频繁过期的Cookie
多项选择题Joshua正在为其组织开发软件威胁建模计划。下列哪项是该计划的适当目标?()
A.减少与安全相关的设计缺陷的数量B.减少与安全相关的编码缺陷的数量C.降低非安全性相关缺陷的严重性D.减少威胁载体的数量