单选题在软件保障成熟度模型(Software Assurance Maturity ldode,SAMM)中,规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能()A治理,主要是管理软件开发的过程和活动B构造,主要是在开发项目中确定目标并开发软件的过程与活动C验证,主要是测试和验证软件的过程与活动D购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动

单选题
在软件保障成熟度模型(Software Assurance Maturity ldode,SAMM)中,规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能()
A

治理,主要是管理软件开发的过程和活动

B

构造,主要是在开发项目中确定目标并开发软件的过程与活动

C

验证,主要是测试和验证软件的过程与活动

D

购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动


参考解析

解析: 暂无解析

相关考题:

单选题下面哪一项可以将电子邮件从一个网络传送到另一个格式,使信息可以穿过网络()。A网关B协议转换器C前端处理机D集中器/复用器

单选题以下关于访问控制表和访问能力表的说法正确的是()。A访问能力表表示每个客体可以被访问的主体及其权限B访问控制表说明了每个主体可以访问的客体及权限C访问控制表一般随主体一起保存D访问能力表更容易实现访问权限的传递,但回收访问权限较困难

单选题当对一个组织的内部网络进行渗透测试时,下列哪些方法最好,使测试的进行在网络中未被发现?()A使用现有的文件服务器或域控制器的IP地址B每隔几分钟,暂停扫描,让阈值重置C在夜间,当没有人登录时进行扫描D使用多个扫描工具,因为每个工具都有不同的特色

单选题划分VLAN主要解决什么问题?()A隔离广播B解决安全性C隔离故障域D解决带宽问题

名词解释题同步传输

单选题某单位在实施风险评估时,按照规范形成了若干文档,其中,()中的文档应属于风险评估中“风险要素识别”阶段输出的文档。A《风险评估方法》,主要包括本次风险评估的目的、范围、目标,评估步骤,经费预算和进度安排等内容B《风险评估方法和工具列表》,主要包括拟用的风险评估方法和测试评估工具等内容C《风险评估准则要求》,主要包括现有风险评估参考标准、采用的风险分析方法,资产分类标准等内容D《已有安全措施列表》,主要经验检查确认后的已有技术和管理方面安全措施等内容

单选题计算机应急响应小组的简称是()。ACERTBFIRSTCSANADCEAT

单选题Linux系统的安全设置主要从磁盘上分区、账户安全设置、禁用危险服务、远程登录安全、用户鉴别安全、审计策略、保护root账户、使用网络防火墙的文件权限共10个方面来完成。小张在学习了Linux系统安全的相关知识后,尝试为自己计算机上的Linux系统进行安全配置。下列选项是他的部分操作。其中不合理的是()A编辑文件/etc/passwd,检查文件中用户ID 禁用所有ID=0的用户B编辑文件/etcf/ssh/sshd_config。将PermitRootLogin设置为noC编辑文件/etc/pam.d/system-auth,设置authrequire pam_tally,so onerr-fail deny-6 unlock_time=300

单选题Java小应用程序和ActiveX控件是在WEB上分发的并在客户端浏览器后台执行的程序。这种分发和执行活动在下面哪种情形下被认为是可行的?()A存在防火墙的时候B使用安全WEB连接时C可执行的文件来源可靠时D主机网站属于组织的一部分时

单选题依据国家标准GB/T20274《信息系统安全保障评估框架》,信息系统安全目标是开发者、评估者和用户在()之间达成的一致。A信息系统规划和实施B信息系统安全特性和评估范围C信息安全要求和安全目的D风险和使命

单选题其中哪一项应包括在组织的信息安全政策中()。A要保护的关键IT资源列表B访问授权的基本原则C确定敏感安全特征D相关的软件安全特征

单选题下列对防火墙技术分类描述正确的是()A防火墙技术一般分为网络级防火墙和应用级防火墙两类B防火墙可以分为双重宿主主机体系、屏蔽主机体系、屏蔽子网体系C防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等D防火墙可以分为网络防火墙和主机防火墙

单选题以下信息安全原则,哪一项是错误的?()A实施最小授权原则B假设外部系统是不安全的C消除所有级别的信息安全风险D最小化可信任的系统组件

单选题从控制角度而言,工作的描述的关键要素在于他们()。A提供如何工作的说明和明确的授权B对于员工来说是更新的,文档化,并且容易得到C沟通管理者的具体工作业绩预期D确立员工行为的责任和义务

单选题在审查IT灾难恢复测试的时候,下列哪项是IS审计师最应该关注的?()A由于有限的测试时间窗,只有最重要的系统被测试了。其他系统在当年余下的时间分开测试B在测试的过程中,注意到有些备份系统有缺陷挥着不正常工作,导致测试失败C在启动备份站点之前,关闭程序和原始产生站点的安全所需的时间比计划的要长D每年都由相同的员工进行测试。由于恢复的每一步都被参与者熟知,就不使用恢复计划文档

单选题数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对部分数据表实施去除规范性(denormanization)操作来提高数据库性能,这样做将增加下列哪项风险?()A访问的不一致B死锁C对数据的非授权访问D数据完整性的损害

单选题将输出结果及控制总计和输入资料及控制总计进行匹配可以验证输出结果,以下哪一项能起上述作用()。A批量头格式B批量平衡C资料转换差错纠正D对打印池的访问控制

单选题在什么情况下,热站会作为一个恢复策略被执行?()A低灾难容忍度B高恢复点目标(RPO)C高恢复时间目标(RTO)D高灾难容忍度

单选题微软提出了STRIDE模型,其中R是Repudiation(抵赖)的缩写,关于此项安全要求,关于此项错误的是:()A某用户在登录系统并下载数据后,却声称“我没有下载过数据软件R威胁B对于R威胁,可以选择使用抗抵赖性服务技术来解决,如强认证、数字签名、安全审计等技术CR威胁是STRIDE六种威胁中第三严重的威胁,比D威胁和E威胁的严重程度更高DD解决R威胁,也应按照确定建模对象,识别威胁,评估威胁以及消减威胁等四个步骤来进行

单选题以下哪一项能够最大程度的限制用户仅使用他们需要的那些功能来履行他们的职责?()A申请访问控制级别B数据加密C禁用软盘动器D网络监控装备

单选题当审核一个组织的业务连续性计划时,某IS审计师观察到这个被审计组织的数据和软件文件被周期性的进行了备份。有效性计划哪一个特性在这里被证明?()A防止B减轻C恢复D响应

单选题以下哪一项用于确保批量数据完整准确地在两个系统中传输()。A控制总数B核对数字C检查汇总D控制帐户

单选题在软件开发项目的需求定义阶段,软件测试应该制定哪些方面:()A测试数据,涵盖关键应用B详细的测试计划C质量保证测试规范D用户验收测试规范

单选题经营单位关注最近实施系统的绩效。IS应该做出何种建议()。A建立基线和监测系统使用B确定候补处理程序C准备维护手册D落实用户的修改建议

单选题为了支持企业目标,信息系统部门应该有:()A低成本理念B长期和短期计划C领先的技术D购买新的硬件和软件的计划

单选题为提供充分的物理访问补偿性控制,以下哪一项最不适用()。AID身份卡B口令C磁卡D访客登记

单选题计算机应用系统的安全性在如下那种情况下最经济,效果也最好:()A系统在安全附加之前已经得到了优化B系统被定制以对抗特定威胁C系统是通过招标购买的标准货架式商品D系统的初始设计就已经提供了必要的安全性

单选题关于我国加强信息安全保障工作的主要原则,以下说法错误的是()A立足国情,以我为主,坚持技术与管理并重B正确处理安全和发展的关系,以安全保发展,在发展中求安全C统筹规划,突出重点,强化基础工作D全面提高信息安全防护能力,保护公众利益,维护国家安全