单选题下面哪个模型和软件安全开发无关()?A微软提出的“安全开发生命周期(Security Development Lifecycle,SDL)”BGrayMcGraw等提出的“使安全成为软件开发必须的部分(Building Security IN,BSI)”COWASP维护的“软件保证成熟度模型(Software Assurance Maturity Mode,SAMM)”D美国提出的“信息安全保障技术框架(Information Assurance Technical Framework,IATF)”

单选题
下面哪个模型和软件安全开发无关()?
A

微软提出的“安全开发生命周期(Security Development Lifecycle,SDL)”

B

GrayMcGraw等提出的“使安全成为软件开发必须的部分(Building Security IN,BSI)”

C

OWASP维护的“软件保证成熟度模型(Software Assurance Maturity Mode,SAMM)”

D

美国提出的“信息安全保障技术框架(Information Assurance Technical Framework,IATF)”


参考解析

解析: 暂无解析

相关考题:

单选题不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构应当根据各自的实际情况,选择适当的风险评估方法。下面的描述中,错误的是()。A定量风险分析试图从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,以度量风险的可能性和损失量B定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应使用定量风险分析,而不应选择定性风险分析C定性风险分析过程中,往往需要凭借分析者的经验和直接进行,所以分析结果和风险评估团队的素质、经验和知识技能密切相关D定性风险分析更具主观性,而定量风险分析更具客观性

单选题审计客户/服务器数据库安全时,IS审计师应该最关注于哪一方面的可用性()。A系统工具B应用程序生成器C系统安全文档D访问存储流程

单选题自2004年1月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作意见,协调一致后由该组织申报。()A全国通信标准化技术委员会(TC485)B全国信息安全标准化技术委员会(TC260)C中国通信标准化协会(CCSA)D网络与信息安全技术工作委员会

单选题以下关于windowsSAM(安全账号管理器)的说法错误的是()A安全账号管理器(SAM)具体表现就是%SystemRoot%/system32/config/samB安全账号管理器(SAM)存储的账号信息是存储在注册表中C安全账号管理器(SAM)存储的账号信息administrator和system是可读和可写的D安全账号管理器(SAM)是windows的用户数据库系统进程通过SecurityAccountsManager服务进行访问和操作

单选题下列哪项代表了对于IT人员预防控制方面的例子? ()A审查数据中心的访客日志B一个跟踪用户IP地址登录的日志服务器CIT设施中进入系统的证章制度的执行情况D一个可以追踪员工电话的记账本

单选题以下对SSE-CMM描述正确的是()A它是指信息安全工程能力成熟模型B它是指系统安全技术能力成熟的模型C它是指系统安全工程能力成熟的模型D它是指信息安全技术能力成熟的模型

单选题在确认是否符合组织的变更控制程序时,以下IS审计人员执行的测试中哪一项最有效?()A审查软件迁移记录并核实审批情况B确定已发生的变更并核实审批情况C审核变更控制文档并核实审批情况D保证只有适当的人员才能将变更迁移至生产环境

单选题通常情况下,怎样计算风险?()A将威胁可能性等级乘以威胁影响就得出了风险B将威胁可能性等级加上威胁影响就得出了风险C用威胁影响除以威胁的发生概率就得出了风险D用威胁概率作为指数对威胁影响进行乘方运算就得出了风险

单选题什么设备可以隔离ARP广播帧?()A路由器B网桥C以太网交换机D集线器

单选题DNS欺骗是发生在TCP/IP协议中()层的问题。A网络接口层B互联网网络层C传输层D应用层

单选题下列哪一项能最大的保证服务器操作系统的完整性?()A用一个安全的地方来存放(保护)服务器B设置启动密码C加强服务器设置D实施行为记录

单选题下面哪一种是最安全和最经济的方法,对于在一个小规模到一个中等规模的组织中通过互联网连接私有网络?()A虚拟专用网B专线C租用线路D综合服务数字网

单选题Linux/Unix关键的日志文件设置的权限应该为()A-rw-r--r-B-rw----C-rw-rw-rw-D-r----

单选题ISO/OSI参考模型的哪一层提供两点之间的信息包路径()。A数据链路层B网络层C传输层D会话层

单选题AES在抵抗差分密码分析及线性密码分析的能力比DES更有效,已经替代DES成为新的数据加密标准。其算法的信息块长度和加密密钥是可变的,以下哪一种不是其可能的密钥长度?()A64bitB128bitC192bitD256bit

单选题What security procedure would force/require an employee to work in collusion with another employee of the company in order to have access to unauthorized da-ta or to defeat the company security mechanisms? 什么样的安全程序会迫使雇员与其他的雇员勾结,来访问未经授权的数据,从而绕过公司的安全机制?()ASecurity personel monitoring of audit logs. 安全人员监控审计日志BPeriodically reviewing subject's access rights. 定期审查主体的访问CLimiting the specific accesses of operations personnel. 限制操作人员的特定访问DJob rotation of people through different assignments. 通过人员的工作轮换

单选题以下哪一个群体应作为系统开发项目及结果系统的拥有者()。A用户管理层B高级管理层C项目指导委员会D系统开发管理层

单选题以下除哪一项外都将持续受到来自计算机病毒的威胁()。A完整性B可用性C机密性D有效性

单选题以下哪一个是并行性测试的最主要目的?()A衡量系统是否成本效益B使用全面的单元和系统测试C在程序接口处发现错误D确保新系统满足用户需求

名词解释题平行模拟

单选题下面哪一条是信息系统审计师主要考虑的问题()。A备份站点是否有一个“诱捕陷阱”B备份站点是否有安全保卫人员C备份站点与主站点间是否有一段合理的距离D备份站点是否是一个服务机构

单选题信息资产面临的主要威胁来源主要包括()。A自然灾害B系统故障C内部人员操作失误D以上都包括

单选题从长期看,以下哪项对改善安全事故应对流程最具潜力?()A对事故应对流程执行穿行性审查B由事故应对团队执行事件后审查C不断地对用户进行安全培训D记录对事件的响应

单选题以下哪项在员工离职流程不正确()。A公司遵守人力资源员工离职流程B离职员工拥有的公司财产必须被归还C离职员工必须被允许从其计算机中复制个人文件D在审计日志中检查离职员工帐户最近的活动历史

单选题某个组织计划使用无线网络替换其有线网络。以下哪一项能最好地保护无线网络不受到未经授权的访问?()A实施有线对等保密(WEP)B仅为经过授权的介质访问控制(MAC)地址提供访问权限C禁用服务集标识符(SSID)广播的开启D实施Wi-Fi保护访问(WPA)2

单选题接受EDI交易并通讯接口,通常需要阶段()。A转化和分拆交易B路由确认过程C传递数据到应用系统D创建接收审计日志点

名词解释题重新激活程序检查点

单选题当审计师使用不充分的测试步骤导致没能发现存在的重要性错误,导致以下哪种风险()。A业务(商业)风险B检查风险C审计风险D固有风险