异常信息包含了针对开发和维护人员调试使用的系统信息,为了避免攻击者发现潜在缺陷并进行攻击的情况,在设计异常信息时应注意()。A、使用结构化异常处理机制B、程序发生异常时,应终止当前业务,并对当前业务进行回滚操作C、通信双方中一方在一段时间内未作反应,另一方应自动结束回话D、程序发生异常时,应在日志中记录详细的错误消息

异常信息包含了针对开发和维护人员调试使用的系统信息,为了避免攻击者发现潜在缺陷并进行攻击的情况,在设计异常信息时应注意()。

  • A、使用结构化异常处理机制
  • B、程序发生异常时,应终止当前业务,并对当前业务进行回滚操作
  • C、通信双方中一方在一段时间内未作反应,另一方应自动结束回话
  • D、程序发生异常时,应在日志中记录详细的错误消息

相关考题:

信息系统的开发模式中,有利于信息技术人员培养和系统运行维护的模式是A.自行开发B.委托开发C.合作开发D.系统复制

信息系统开发中,由程序员完成程序的编写与调试、由系统分析设计人员培训业务人员和信息系统操作人员、由业务人员安装与调试计算机等设备、为新信息系统的运行完成数据文件的转换或生成等任务属于A.系统分析阶段B.系统设计阶段C.系统实施阶段D.系统运行和维护阶段

完成系统的配置和安装,是开发会计信息系统全过程中的( )阶段。A. 系统调试B. 系统设计C. 系统实施D. 系统维护

下面对信息安全漏洞的理解中,错误的是:()A、讨论漏洞应该从生命周期的角度出发,信息产品和信息系统在需求,设计,实现,配置,维护和使用等阶段均有可能产生漏洞B、信息安全漏洞是由于信息产品和信息系统在需求,设计,开发,部署或维护阶段,由于设计,开发等相关人员无意中产生的缺陷所造成的C、信息安全漏洞如果被恶意攻击者成功利用,可能会给信息产品和信息系统带来安全损害,甚至带来很大的经济损失D、由于人类思维能力,计算机计算能力的局限性等因素,所以在信息产品和信息系统中产生信息安全漏洞是不可避免的

在企业信息化建设中,负责企业信息系统开发和维护的信息管理人才是()A、业务人员B、信息主管C、技术人员D、研究人员

按照工作性质不同,会计信息系统人员一般可分为()A、会计信息系统的开发人员B、会计信息系统的操作人员C、会计信息系统的维护人员D、会计信息系统的管理人员

()的目的是为了促进组织整体发展和竞争力的提高,确保拟建信息系统的有效性、经济性、先进性和适用性。A、信息系统规划B、信息系统开发C、信息系统设计D、信息系统运行与维护

攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和()两种。

系统试运行初始阶段的观察期内由()部门安排人员进行运行监视、调试、备份和记录。A、业务部门B、运行维护部门C、信息化管理职能部门D、系统建设开发部门

信息科技风险管理策略,包括但不限于下述领域()。A、信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全B、信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C、信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D、信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置

信息系统不相容职务涉及的人员可以分为()A、系统开发建设人员B、系统维护人员C、系统管理人员D、系统操作使用人员

()的手法有:窃取并干扰通讯线路上的信息,返回渗透,非法冒充和系统内部人员的窃密或破坏系统信息的活动。A、非法使用系统B、被动攻击C、主动攻击D、滥用特权身份

在信息系统开发、运行的整个费用中最大的费用是()。A、用在开发中的硬件费用B、用在开发中的系统软件及应用软件的开发费用C、系统调试和转换的费用D、运行和维护阶段的开支

信息系统存在潜在的威胁和容易受到攻击主要是因为信息系统的()A、不可靠和难于维护B、内部复杂性和使用简单性C、开放性和资源共享性D、开发水平不高

管理信息系统开发采用的生命周期法中,系统运行和维护阶段的主要工作是:()A、对系统评价.系统更新B、硬件安装.软件安装,系统调试和操作人员培训C、硬件安装.软件安装,系统运行.系统调试D、对系统监督统计,对系统评价,发现问题进行修改完善和扩充

管理信息系统开发的生命周期法中,()阶段的工作是:硬件安装、软件开发、系统调试和操作人员培训。A、系统实施B、系统运行和维护C、系统逻辑设计D、系统物理设计

在LIS开发的()阶段,需要定期对系统进行评审。A、信息系统安装调试阶段B、信息系统更新阶段C、信息系统规划D、运行维护

计算机岗位人员是指从事涉及资金和金融秘密信息的计算机信息系统开发、维护、管理和操作工作的人员,包括()。A、系统开发员B、系统管理员C、系统维护员D、系统操作员

使用特殊技术对系统进行攻击,以便得到有针对性的信息就是一种()攻击。

针对Windows系统主机,攻击者可以利用文件共享机制上的Netbios“空会话”连接漏洞,获取众多对其攻击有利的敏感信息,其中不包含下列哪一项信息()。A、系统的用户和组信息B、系统的共享信息C、系统的版本信息D、系统的应用服务和软件信息

第二代信息安全网络隔离装置向业务系统提供内网数据库的透明访问,业务系统只需面向数据库服务进行开发调试,无需进行针对性的开发和测试。

单选题管理信息系统开发的生命周期法中,()阶段的工作是:硬件安装、软件开发、系统调试和操作人员培训。A系统实施B系统运行和维护C系统逻辑设计D系统物理设计

单选题信息科技风险管理策略,包括但不限于下述领域()。A信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全B信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置

单选题在LIS开发的()阶段,需要定期对系统进行评审。A信息系统安装调试阶段B信息系统更新阶段C信息系统规划D运行维护

单选题()的目的是为了促进组织整体发展和竞争力的提高,确保拟建信息系统的有效性、经济性、先进性和适用性。A信息系统规划B信息系统开发C信息系统设计D信息系统运行与维护

单选题信息系统存在潜在的威胁和容易受到攻击主要是因为信息系统的()A不可靠和难于维护B内部复杂性和使用简单性C开放性和资源共享性D开发水平不高

填空题使用特殊技术对系统进行攻击,以便得到有针对性的信息就是一种()攻击。