网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
单选题
在软件保障成熟度模型(Software Assurance Maturity ldode,SAMM)中,规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能()
A
治理,主要是管理软件开发的过程和活动
B
构造,主要是在开发项目中确定目标并开发软件的过程与活动
C
验证,主要是测试和验证软件的过程与活动
D
购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动
参考答案
参考解析
解析:
暂无解析
更多 “单选题在软件保障成熟度模型(Software Assurance Maturity ldode,SAMM)中,规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能()A 治理,主要是管理软件开发的过程和活动B 构造,主要是在开发项目中确定目标并开发软件的过程与活动C 验证,主要是测试和验证软件的过程与活动D 购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动” 相关考题
考题
单选题以下关于访问控制表和访问能力表的说法正确的是()。A
访问能力表表示每个客体可以被访问的主体及其权限B
访问控制表说明了每个主体可以访问的客体及权限C
访问控制表一般随主体一起保存D
访问能力表更容易实现访问权限的传递,但回收访问权限较困难
考题
单选题当对一个组织的内部网络进行渗透测试时,下列哪些方法最好,使测试的进行在网络中未被发现?()A
使用现有的文件服务器或域控制器的IP地址B
每隔几分钟,暂停扫描,让阈值重置C
在夜间,当没有人登录时进行扫描D
使用多个扫描工具,因为每个工具都有不同的特色
考题
单选题某单位在实施风险评估时,按照规范形成了若干文档,其中,()中的文档应属于风险评估中“风险要素识别”阶段输出的文档。A
《风险评估方法》,主要包括本次风险评估的目的、范围、目标,评估步骤,经费预算和进度安排等内容B
《风险评估方法和工具列表》,主要包括拟用的风险评估方法和测试评估工具等内容C
《风险评估准则要求》,主要包括现有风险评估参考标准、采用的风险分析方法,资产分类标准等内容D
《已有安全措施列表》,主要经验检查确认后的已有技术和管理方面安全措施等内容
考题
单选题Linux系统的安全设置主要从磁盘上分区、账户安全设置、禁用危险服务、远程登录安全、用户鉴别安全、审计策略、保护root账户、使用网络防火墙的文件权限共10个方面来完成。小张在学习了Linux系统安全的相关知识后,尝试为自己计算机上的Linux系统进行安全配置。下列选项是他的部分操作。其中不合理的是()A
编辑文件/etc/passwd,检查文件中用户ID 禁用所有ID=0的用户B
编辑文件/etcf/ssh/sshd_config。将PermitRootLogin设置为noC
编辑文件/etc/pam.d/system-auth,设置authrequire pam_tally,so onerr-fail deny-6 unlock_time=300
考题
单选题Java小应用程序和ActiveX控件是在WEB上分发的并在客户端浏览器后台执行的程序。这种分发和执行活动在下面哪种情形下被认为是可行的?()A
存在防火墙的时候B
使用安全WEB连接时C
可执行的文件来源可靠时D
主机网站属于组织的一部分时
考题
单选题依据国家标准GB/T20274《信息系统安全保障评估框架》,信息系统安全目标是开发者、评估者和用户在()之间达成的一致。A
信息系统规划和实施B
信息系统安全特性和评估范围C
信息安全要求和安全目的D
风险和使命
考题
单选题下列对防火墙技术分类描述正确的是()A
防火墙技术一般分为网络级防火墙和应用级防火墙两类B
防火墙可以分为双重宿主主机体系、屏蔽主机体系、屏蔽子网体系C
防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等D
防火墙可以分为网络防火墙和主机防火墙
考题
单选题从控制角度而言,工作的描述的关键要素在于他们()。A
提供如何工作的说明和明确的授权B
对于员工来说是更新的,文档化,并且容易得到C
沟通管理者的具体工作业绩预期D
确立员工行为的责任和义务
考题
单选题在审查IT灾难恢复测试的时候,下列哪项是IS审计师最应该关注的?()A
由于有限的测试时间窗,只有最重要的系统被测试了。其他系统在当年余下的时间分开测试B
在测试的过程中,注意到有些备份系统有缺陷挥着不正常工作,导致测试失败C
在启动备份站点之前,关闭程序和原始产生站点的安全所需的时间比计划的要长D
每年都由相同的员工进行测试。由于恢复的每一步都被参与者熟知,就不使用恢复计划文档
考题
单选题数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对部分数据表实施去除规范性(denormanization)操作来提高数据库性能,这样做将增加下列哪项风险?()A
访问的不一致B
死锁C
对数据的非授权访问D
数据完整性的损害
考题
单选题微软提出了STRIDE模型,其中R是Repudiation(抵赖)的缩写,关于此项安全要求,关于此项错误的是:()A
某用户在登录系统并下载数据后,却声称“我没有下载过数据软件R威胁B
对于R威胁,可以选择使用抗抵赖性服务技术来解决,如强认证、数字签名、安全审计等技术C
R威胁是STRIDE六种威胁中第三严重的威胁,比D威胁和E威胁的严重程度更高D
D解决R威胁,也应按照确定建模对象,识别威胁,评估威胁以及消减威胁等四个步骤来进行
考题
单选题计算机应用系统的安全性在如下那种情况下最经济,效果也最好:()A
系统在安全附加之前已经得到了优化B
系统被定制以对抗特定威胁C
系统是通过招标购买的标准货架式商品D
系统的初始设计就已经提供了必要的安全性
考题
单选题关于我国加强信息安全保障工作的主要原则,以下说法错误的是()A
立足国情,以我为主,坚持技术与管理并重B
正确处理安全和发展的关系,以安全保发展,在发展中求安全C
统筹规划,突出重点,强化基础工作D
全面提高信息安全防护能力,保护公众利益,维护国家安全
热门标签
最新试卷