单选题下面哪一个控制弱点有可能会危及系统更换项目()。A项目启动文档没有更新,以便在整个系统范围内反映变化B比较所选方案和原始规范的差异分析显示了关于功能的一些显著变化C项目已经受到了具体需求变化的影响D组织决定不需要项目指导委员会

单选题
下面哪一个控制弱点有可能会危及系统更换项目()。
A

项目启动文档没有更新,以便在整个系统范围内反映变化

B

比较所选方案和原始规范的差异分析显示了关于功能的一些显著变化

C

项目已经受到了具体需求变化的影响

D

组织决定不需要项目指导委员会


参考解析

解析: 暂无解析

相关考题:

单选题The control of communications test equipment should be clearly addressed by security policy for which of the following reasons?通信测试设备的控制应该通过安全策略明确的原因是什么?()ATeste quipment can be used to browse information passing on anetwork.测试设备可以用于浏览在网络上传递的信息BTest equipment is difficult to replace if lost or stolen.测试设备如果丢失或被盗很难替换CTest equipment is easily damaged.测试设备很容易被损坏DTest equipment must always be available for the maintenance personnel.测试设备对于维修人员必须是永远可用的

单选题为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()。A对每日提交的新代码进行人工审计B代码安全扫描C安全意识教育D安全编码培训教育

单选题IS管理员最近通知IS审计师准备在支付系统中禁用某些参照完整性控制,以便为用户提供更快的报告产生速度,这有可能导致下面哪种风险()。A非授权用户访问数据B对不存在的职工支付工资C擅自提高雇员工资D授权用户重复数据输入

单选题访问控制的主要作用是()。A防止对系统资源的非授权访问B在安全事件后追查非法访问活动C防止用户否认在信息系统中的操作D以上都是

单选题从风险角度对数据库进行评估是很复杂的,因为()。A应用视图,查询权限,字段,数据表访问以及报表和查询结果的访问都要通过评估数据的安全性来检查B它们可能有通过很多键连接起来的复杂的数据结构C为了了解数据分类,数据定义必须进行维护D数据流和数据范式化过程会使改变数据表大小和事务映射变得困难

单选题生物测量系统的精确度指标是()。A系统响应时间B注册时间C输入文件的大小D误接受率

单选题下面哪一条措施不能防止数据泄漏?()A数据冗余B数据加密C访问控制D密码系统

单选题由于最近的一次经济滑坡,某IT组织已同几名管理员解约并将其所有的IT管理工作都合并到了中央总部进行。审计师在一次IT审计中发现,该组织在实施到各个站点的远程管理连接时,使用了低成本数字用户线路(DSL)连接,还使用了基于简单网络管理协议(SNMP)的自动化监控系统。以下哪项最令人担心?()A用于远程管理的身份认证方法可能不足以实现认证的目的B各远程站点的物理安全保障可能不足C已解约的员工可能仍留有访问远程站点中系统的权限D连接到各远程站点时,没有通过虚拟专用网络(VPN)来实现连通性

单选题数据库管理员建议要提高关系数据库的性能可以denormalizing一些表,这可能导致()。A保密性损失B增加冗余C非授权访问D应用故障

单选题哪一个最能保证来自互联网internet的交易事务的保密性()。A数字签名B数字加密标准(DES)C虚拟专用网(VPN)D公钥加密(PublicKeyencryption)

单选题以下对确定信息系统的安全保护等级理解正确的是()。A信息系统的安全保护等级是信息系统的客观属性B确定信息系统的安全保护等级时应考虑已采取或将采取的安全保护措施C确定信息系统的安全保护等级时应考虑风险评估的结果D确定信息系统的安全保护等级时应仅考虑业务信息的安全性

单选题对信息安全事件的分级参考下列三个要素:信息系统的重要程度、系统损失和社会影响。依据信息系统的重要程度对信息系统进行划分,不属于正确划分级别的是()。A特别重要信息系统B重要信息系统C一般信息系统D关键信息系统

单选题IS审计人员在应用开发项目的系统设计阶段的首要任务是()A商定明确详尽的控制程序B确保设计准确地反映了需求C确保初始设计中包含了所有必要的控制D劝告开发经理要遵守进度表

单选题Which of the following components are considered part of the Trusted Com-puting Base? 以下哪几部分组件被认为是可信计算基的一部分吗?()Atrusted hardware, software and firmware 可信的硬件,软件和固件Btrusted hardware and software 可信的硬件和软件Ctrusted computer operators and system managers 可信的操作员和系统管理员Dtrusted hardware and firmware 可信的硬件和固件

单选题在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于()。A明文B密文C密钥D信道

单选题在考虑增加人员到受实施时间限制的项目时,应该先考虑以下哪一步()。A项目预算B项目的关键路径C剩余任务的时间长度D员工分配的其他任务

单选题作为信息安全管理人员,你认为变更管理过程最重要的是()?A变更过程要留痕B变更申请与上线提出要经过审批C变更过程要坚持环境分离和人员分离原则D变更要与容灾预案同步

单选题在IS部门中,下面哪一项IS审计师认为是和IS部门的短期计划最相关的()。A资源分配B保持技术的领先水平C进行评估自我控制D硬件需求评估

单选题哪种鉴别技术是利用密钥生成一个固定长度的短数据块,并将该数据块附加到消息之后以便接收方对消息进行验证?()A消息鉴别码B数字签名C身份认证码D散列码

单选题所有进入物理安全*区域的人员都需经过()。A考核B授权C批准D认可

单选题渗透性测试的第一步是()。A信息收集B漏洞分析与目标选定C拒绝服务攻击D尝试漏洞利用

单选题下面哪个模型和软件安全开发无关()?A微软提出的“安全开发生命周期(Security Development Lifecycle,SDL)”BGrayMcGraw等提出的“使安全成为软件开发必须的部分(Building Security IN,BSI)”COWASP维护的“软件保证成熟度模型(Software Assurance Maturity Mode,SAMM)”D美国提出的“信息安全保障技术框架(Information Assurance Technical Framework,IATF)”

单选题以下哪一项有利于程序维护?()A强内聚/松藕合的程序B弱内聚/松藕合的程序C强内聚/紧藕合的程序D弱内聚/紧藕合的程序

单选题下列哪一项是首席安全官的正常职责?()A定期审查和评价安全策略B执行用户应用系统和软件测试与评价C授予或废除用户对IT资源的访问权限D批准对数据和应用系统的访问权限

单选题不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构应当根据各自的实际情况,选择适当的风险评估方法。下面的描述中,错误的是()。A定量风险分析试图从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,以度量风险的可能性和损失量B定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应使用定量风险分析,而不应选择定性风险分析C定性风险分析过程中,往往需要凭借分析者的经验和直接进行,所以分析结果和风险评估团队的素质、经验和知识技能密切相关D定性风险分析更具主观性,而定量风险分析更具客观性

单选题职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?()A数据安全管理员B数据安全分析员C系统审核员D系统程序员

单选题一旦业务功能发生变化,已打印的表格和其它备用资源都可能要改变。下面哪一种情况构成了对组织的主要风险()。A在异地存储的备用资源详细目录没有及时更新B在备份计算机和恢复设备上存储的备用资源详细目录没有及时更新C没有对紧急情况下的供货商或备选供货商进行评估,不知道供货商是否还在正常营业D过期的材料没有从有用的资源中剔除

单选题在数据中心使用稳压电源,以保证()。A硬件免受电源浪涌B主电源被破坏后的完整性维护C主电源失效后可以立即使用D针对长期电力波动的硬件包含