单选题以下哪些不属于脆弱性范畴?()A黑客攻击B操作系统漏洞C应用程序BUGD人员的不良操作习惯
单选题
以下哪些不属于脆弱性范畴?()
A
黑客攻击
B
操作系统漏洞
C
应用程序BUG
D
人员的不良操作习惯
参考解析
解析:
暂无解析
相关考题:
单选题信息安全应急响应计划的制定是一个周而复始的、持续改进的过程,以下哪个阶段不在其中()A应急响应需求分析和应急响应策略的制定B编制应急响应计划文档C应急响应计划的测试、培训、演练和维护D应急响应计划的废弃与存档
单选题在信息安全风险管理体系中分哪五个层面?()A决策层、管理层、执行层、支持层、用户层B决策层、管理层、建设层、维护层、用户层C管理层、建设层、运行层、支持层、用户层D决策层、管理层、执行层、监控层、用户层
单选题信息安全审计师检查用户生物身份验证系统时发现存在一个非认证人员可以更新存储生物身份认证模板的数据库服务器的弱点。以下哪项为控制此项风险的最佳方法?()AKerberosB活体检测C复合生物识别方式D进出拍照记录
单选题有关系统安全工程-能力成熟度模型(SSE-CMM)中基本实施(Base Rractes)正确的理解是()ABP不限定于特定的方法工具,不同业务背景中可以使用不同的方法BBP不是根据广泛的现有资料,实施和专家意见综合得出的CBP不代表信息安全工程领域的最佳实践DBP不是过程区域(Process Arebs,PA)的强制项
单选题一个信息系统审计师发现用户接受测试新系统反复被中断,这是由于开发商在执行缺陷修复。以下哪个是信息系统审计是要做的最佳建议?()A考虑一个独立用户接受度环境的可行性B每天设定一个时间进行用户测试C执行一个原码版本控制工具D只重新测试高优先缺陷
单选题一个信息系统审计师发现开发人员拥有对生产环境操作系统的命令行操作权限。下列哪种控制能最好地减少未被发现和未授权的产品环境更改的风险?()A命令行输入的所有命令都被记录B定期计算程序的hash键(散列值)并与最近授权过的程序版本的hash键比较C操作系统命令行访问权限通过一个预先权限批准的访问限制工具来授权D将软件开发工具与编译器从产品环境中移除
单选题某银行信息系统为了满足业务发展的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素:()A信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准B信息系统所承载该银行业务正常运行的安全需求C消除或降低该银行信息系统面临的所有安全风险D该银行整体安全策略
单选题由于数据文件的损坏,存储在异地备份设备上的信息经常要恢复到本地站点(主计算机)上去,能快速简易地从备份站点传送所需备份信息到本地主计算机设备上去的机制称为()。A特殊急件信差B常规急件信差C电子保险库D特殊信使
单选题下面有关能力成熟度模型的说法错误的是()A能力成熟度模型可以分为过程能力方案(Continuous)和组织能力方案(Staged)两类B使用过程能力方案时,可以灵活选择评估和改进哪个或哪些过程域C使用组织机构成熟度方案时,每一个能力级别都对应于一组已经定义好的过程域DSSE-CMM是一种属于组织能力方案(Staged)的针对系统安全工程的能力成熟度模型
单选题关于业务连续性计划以下说法最恰当的是()。A组织为避免所有业务功能因重大事件而中断,减少业务风险而建立的一个控制过程B组织为避免关键业务功能因重大事件而中断,减少业务风险而建立的一个控制过程;C组织为避免所有业务功能因各种事件而中断,减少业务风险而建立的一个控制过程;D组织为避免信息系统功能因各种事件而中断,减少信息系统风险而建立的一个控制过程
单选题为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易。在此场景中用到下列哪些鉴别方法?()A实体“所知”以及实体“所有”的鉴别方法B实体“所有”以及实体“特征”的鉴别方法C实体“所知”以及实体“特征”的鉴别方法D实体“所有”以及实体“行为”的鉴别方法
单选题企业将其技术支持职能(helpdesk)外包出去,下面的哪一项指标纳入外包服务等级协议(SLA)是最恰当的?()A要支持用户数B首次请求技术支持,即解决的(事件)百分比C请求技术支持的总人次D电话响应的次数
单选题以下哪一项对安全风险的描述是准确的()。A安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性B安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实C安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性D安全风险是指资产的脆弱性被威胁利用的情形
单选题审核在实施审核时,所使用的检查表不包括的内容有()。A审核依据B审核证据记录C审核发现D数据收集方法和工具