网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
在软件保障成熟度模型(Software Assurance Maturity ldode,SAMM)中,规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能()
A

治理,主要是管理软件开发的过程和活动

B

构造,主要是在开发项目中确定目标并开发软件的过程与活动

C

验证,主要是测试和验证软件的过程与活动

D

购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动


参考答案

参考解析
解析: 暂无解析
更多 “单选题在软件保障成熟度模型(Software Assurance Maturity ldode,SAMM)中,规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能()A 治理,主要是管理软件开发的过程和活动B 构造,主要是在开发项目中确定目标并开发软件的过程与活动C 验证,主要是测试和验证软件的过程与活动D 购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动” 相关考题
考题 单选题下面哪一项可以将电子邮件从一个网络传送到另一个格式,使信息可以穿过网络()。A 网关B 协议转换器C 前端处理机D 集中器/复用器

考题 单选题以下关于访问控制表和访问能力表的说法正确的是()。A 访问能力表表示每个客体可以被访问的主体及其权限B 访问控制表说明了每个主体可以访问的客体及权限C 访问控制表一般随主体一起保存D 访问能力表更容易实现访问权限的传递,但回收访问权限较困难

考题 单选题当对一个组织的内部网络进行渗透测试时,下列哪些方法最好,使测试的进行在网络中未被发现?()A 使用现有的文件服务器或域控制器的IP地址B 每隔几分钟,暂停扫描,让阈值重置C 在夜间,当没有人登录时进行扫描D 使用多个扫描工具,因为每个工具都有不同的特色

考题 单选题划分VLAN主要解决什么问题?()A 隔离广播B 解决安全性C 隔离故障域D 解决带宽问题

考题 名词解释题同步传输

考题 单选题某单位在实施风险评估时,按照规范形成了若干文档,其中,()中的文档应属于风险评估中“风险要素识别”阶段输出的文档。A 《风险评估方法》,主要包括本次风险评估的目的、范围、目标,评估步骤,经费预算和进度安排等内容B 《风险评估方法和工具列表》,主要包括拟用的风险评估方法和测试评估工具等内容C 《风险评估准则要求》,主要包括现有风险评估参考标准、采用的风险分析方法,资产分类标准等内容D 《已有安全措施列表》,主要经验检查确认后的已有技术和管理方面安全措施等内容

考题 单选题计算机应急响应小组的简称是()。A CERTB FIRSTC SANAD CEAT

考题 单选题Linux系统的安全设置主要从磁盘上分区、账户安全设置、禁用危险服务、远程登录安全、用户鉴别安全、审计策略、保护root账户、使用网络防火墙的文件权限共10个方面来完成。小张在学习了Linux系统安全的相关知识后,尝试为自己计算机上的Linux系统进行安全配置。下列选项是他的部分操作。其中不合理的是()A 编辑文件/etc/passwd,检查文件中用户ID 禁用所有ID=0的用户B 编辑文件/etcf/ssh/sshd_config。将PermitRootLogin设置为noC 编辑文件/etc/pam.d/system-auth,设置authrequire pam_tally,so onerr-fail deny-6 unlock_time=300

考题 单选题Java小应用程序和ActiveX控件是在WEB上分发的并在客户端浏览器后台执行的程序。这种分发和执行活动在下面哪种情形下被认为是可行的?()A 存在防火墙的时候B 使用安全WEB连接时C 可执行的文件来源可靠时D 主机网站属于组织的一部分时

考题 单选题依据国家标准GB/T20274《信息系统安全保障评估框架》,信息系统安全目标是开发者、评估者和用户在()之间达成的一致。A 信息系统规划和实施B 信息系统安全特性和评估范围C 信息安全要求和安全目的D 风险和使命

考题 单选题其中哪一项应包括在组织的信息安全政策中()。A 要保护的关键IT资源列表B 访问授权的基本原则C 确定敏感安全特征D 相关的软件安全特征

考题 单选题下列对防火墙技术分类描述正确的是()A 防火墙技术一般分为网络级防火墙和应用级防火墙两类B 防火墙可以分为双重宿主主机体系、屏蔽主机体系、屏蔽子网体系C 防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等D 防火墙可以分为网络防火墙和主机防火墙

考题 单选题以下信息安全原则,哪一项是错误的?()A 实施最小授权原则B 假设外部系统是不安全的C 消除所有级别的信息安全风险D 最小化可信任的系统组件

考题 单选题从控制角度而言,工作的描述的关键要素在于他们()。A 提供如何工作的说明和明确的授权B 对于员工来说是更新的,文档化,并且容易得到C 沟通管理者的具体工作业绩预期D 确立员工行为的责任和义务

考题 单选题在审查IT灾难恢复测试的时候,下列哪项是IS审计师最应该关注的?()A 由于有限的测试时间窗,只有最重要的系统被测试了。其他系统在当年余下的时间分开测试B 在测试的过程中,注意到有些备份系统有缺陷挥着不正常工作,导致测试失败C 在启动备份站点之前,关闭程序和原始产生站点的安全所需的时间比计划的要长D 每年都由相同的员工进行测试。由于恢复的每一步都被参与者熟知,就不使用恢复计划文档

考题 单选题数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对部分数据表实施去除规范性(denormanization)操作来提高数据库性能,这样做将增加下列哪项风险?()A 访问的不一致B 死锁C 对数据的非授权访问D 数据完整性的损害

考题 单选题将输出结果及控制总计和输入资料及控制总计进行匹配可以验证输出结果,以下哪一项能起上述作用()。A 批量头格式B 批量平衡C 资料转换差错纠正D 对打印池的访问控制

考题 单选题在什么情况下,热站会作为一个恢复策略被执行?()A 低灾难容忍度B 高恢复点目标(RPO)C 高恢复时间目标(RTO)D 高灾难容忍度

考题 单选题微软提出了STRIDE模型,其中R是Repudiation(抵赖)的缩写,关于此项安全要求,关于此项错误的是:()A 某用户在登录系统并下载数据后,却声称“我没有下载过数据软件R威胁B 对于R威胁,可以选择使用抗抵赖性服务技术来解决,如强认证、数字签名、安全审计等技术C R威胁是STRIDE六种威胁中第三严重的威胁,比D威胁和E威胁的严重程度更高D D解决R威胁,也应按照确定建模对象,识别威胁,评估威胁以及消减威胁等四个步骤来进行

考题 单选题以下哪一项能够最大程度的限制用户仅使用他们需要的那些功能来履行他们的职责?()A 申请访问控制级别B 数据加密C 禁用软盘动器D 网络监控装备

考题 单选题当审核一个组织的业务连续性计划时,某IS审计师观察到这个被审计组织的数据和软件文件被周期性的进行了备份。有效性计划哪一个特性在这里被证明?()A 防止B 减轻C 恢复D 响应

考题 单选题以下哪一项用于确保批量数据完整准确地在两个系统中传输()。A 控制总数B 核对数字C 检查汇总D 控制帐户

考题 单选题在软件开发项目的需求定义阶段,软件测试应该制定哪些方面:()A 测试数据,涵盖关键应用B 详细的测试计划C 质量保证测试规范D 用户验收测试规范

考题 单选题经营单位关注最近实施系统的绩效。IS应该做出何种建议()。A 建立基线和监测系统使用B 确定候补处理程序C 准备维护手册D 落实用户的修改建议

考题 单选题为了支持企业目标,信息系统部门应该有:()A 低成本理念B 长期和短期计划C 领先的技术D 购买新的硬件和软件的计划

考题 单选题为提供充分的物理访问补偿性控制,以下哪一项最不适用()。A ID身份卡B 口令C 磁卡D 访客登记

考题 单选题计算机应用系统的安全性在如下那种情况下最经济,效果也最好:()A 系统在安全附加之前已经得到了优化B 系统被定制以对抗特定威胁C 系统是通过招标购买的标准货架式商品D 系统的初始设计就已经提供了必要的安全性

考题 单选题关于我国加强信息安全保障工作的主要原则,以下说法错误的是()A 立足国情,以我为主,坚持技术与管理并重B 正确处理安全和发展的关系,以安全保发展,在发展中求安全C 统筹规划,突出重点,强化基础工作D 全面提高信息安全防护能力,保护公众利益,维护国家安全