题目内容 (请给出正确答案)
[单选题]

某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户帐户的安全,项目开发人员决定用户登录时如果用户名或口令输入错误,给用户返回“用户名成口令输入错误”信息,输入错误达到三次,将暂时禁止登录该帐户,请问以上安全设计遵循的是哪项安全设计原则()

A.最少共享机制原则

B.经济机制原则

C.不信任原则

D.默认故障处理保护原则

提问人:网友ixyxiaomi 发布时间:2022-07-27
参考答案
查看官方参考答案
如搜索结果不匹配,请 联系老师 获取答案
网友答案
查看全部
  • · 有4位网友选择 D,占比40%
  • · 有4位网友选择 C,占比40%
  • · 有2位网友选择 A,占比20%
匿名网友 选择了D
[159.***.***.154] 1天前
匿名网友 选择了D
[217.***.***.98] 1天前
匿名网友 选择了A
[22.***.***.10] 1天前
匿名网友 选择了C
[14.***.***.57] 1天前
匿名网友 选择了A
[71.***.***.247] 1天前
匿名网友 选择了C
[0.***.***.152] 1天前
匿名网友 选择了D
[179.***.***.163] 1天前
匿名网友 选择了C
[112.***.***.25] 1天前
匿名网友 选择了D
[241.***.***.228] 1天前
匿名网友 选择了C
[156.***.***.144] 1天前
加载更多
提交我的答案
登录提交答案,可赢取奖励机会。
更多“某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户…”相关的问题
第1题
某购物网站开发项目经过需求分析进入系统设计段,为了保证用户账户的安全,项目开发人员决定用户登录时除了用户名口令认证方式外,还加入基于数字证书的身份认证功能,同时用户口令使用SHA-1算法加密后存放在后台数据库中,请问以上安全设计遵循的是哪项安全设计原则?()

A.最小特权原则

B.职责分离原则

C.纵深防御原则

D.最少共享机制原则

点击查看答案
第2题
为了实现电子商务网站的商业目标,网站规划的任务有()。
为了实现电子商务网站的商业目标,网站规划的任务有()。

A.明确目标,制定发展战略

B.明确系统信息需求,形成系统的总体结构方案,安排系统项目开发计划

C.制定网站建设的资源分配计划

D.以上都是

点击查看答案
第3题
一个数据库应用系统的开发过程大致相继经过需求分析、概念设计、 _____、____.、机器实现、运行维

一个数据库应用系统的开发过程大致相继经过需求分析、概念设计、

_____、____.、机器实现、运行维护等六个阶段。

点击查看答案
第4题
有些顾客进入网站商店前是毫无目的的,此网上购物类型属于()A.提醒购物B.完全无计划购物C.专门

有些顾客进入网站商店前是毫无目的的,此网上购物类型属于()

A.提醒购物

B.完全无计划购物

C.专门计划性购物

D.一般计划性购物

点击查看答案
第5题
自行开发基本流程的顺序。()

A.项目计划、需求分析、系统设计、编程和测试、上线

B.需求分析、项目计划、系统设计、编程和测试、上线

C.项目计划、系统设计、需求分析、编程和测试、上线

D.项目计划、需求分析、编程和测试、系统设计、上线

点击查看答案
第6题
软件系统进入开发期,第一个要做的工作是()。A.系统计划B.系统调查C.需求分析D.可行性研究

软件系统进入开发期,第一个要做的工作是()。

A.系统计划

B.系统调查

C.需求分析

D.可行性研究

点击查看答案
第7题
自行开发基本流程的顺序是()

A.项目计划、需求分析、系统设计、编程和测试、上线

B.需求分析、项目计划、系统设计、编程和测试、上线

C.项目计划、系统设计、需求分析、编程和测试、上线

D.项目计划、需求分析、编程和测试、系统设计、上线

点击查看答案
第8题
一个数据库应用系统的开发过程大致相继经过需求分析、概念设计、 _____、____.、机器实现、运行维
一个数据库应用系统的开发过程大致相继经过需求分析、概念设计、 _____、____.、机器实现、运行维护等六个阶段
一个数据库应用系统的开发过程大致相继经过需求分析、概念设计、 _____、____.、机器实现、运行维

一个数据库应用系统的开发过程大致相继经过需求分析、概念设计、 _____、____.、机器实现、运行维护等六个阶段

点击查看答案
第9题

A.需求开发、系统测试

B. 需求开发、系统交付

C. 需求确认、系统测试

D. 需求确认、系统交付

点击查看答案
第10题
某购物网站开发项目过需要分析进入系统设计阶段,为了保证用户账户的安全,项且开发人员决定用户登录时除了用户名口令认证方式外、还加入基于数字证书的身份认证功能,同时用户口令使用SHA-1算法加密后存放在后台数据库中,请问以上安全设计的是哪项安全设计原则()

A.小原最小特权原则

B.职责分离原则

C.纵深防御原则

D.最少共享机制原则

点击查看答案
第11题
利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析和评价原

利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析和评价原型系统、【 】等4个步骤。

点击查看答案
账号:
你好,尊敬的用户
复制账号
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改
欢迎分享答案

为鼓励登录用户提交答案,简答题每个月将会抽取一批参与作答的用户给予奖励,具体奖励活动请关注官方微信公众号:简答题

简答题官方微信公众号

警告:系统检测到您的账号存在安全风险

为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!

微信搜一搜
简答题
点击打开微信
警告:系统检测到您的账号存在安全风险
抱歉,您的账号因涉嫌违反简答题购买须知被冻结。您可在“简答题”微信公众号中的“官网服务”-“账号解封申请”申请解封,或联系客服
微信搜一搜
简答题
点击打开微信