网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
下面哪一个控制弱点有可能会危及系统更换项目()。
A

项目启动文档没有更新,以便在整个系统范围内反映变化

B

比较所选方案和原始规范的差异分析显示了关于功能的一些显著变化

C

项目已经受到了具体需求变化的影响

D

组织决定不需要项目指导委员会


参考答案

参考解析
解析: 暂无解析
更多 “单选题下面哪一个控制弱点有可能会危及系统更换项目()。A 项目启动文档没有更新,以便在整个系统范围内反映变化B 比较所选方案和原始规范的差异分析显示了关于功能的一些显著变化C 项目已经受到了具体需求变化的影响D 组织决定不需要项目指导委员会” 相关考题
考题 单选题The control of communications test equipment should be clearly addressed by security policy for which of the following reasons?通信测试设备的控制应该通过安全策略明确的原因是什么?()A Teste quipment can be used to browse information passing on anetwork.测试设备可以用于浏览在网络上传递的信息B Test equipment is difficult to replace if lost or stolen.测试设备如果丢失或被盗很难替换C Test equipment is easily damaged.测试设备很容易被损坏D Test equipment must always be available for the maintenance personnel.测试设备对于维修人员必须是永远可用的

考题 单选题为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()。A 对每日提交的新代码进行人工审计B 代码安全扫描C 安全意识教育D 安全编码培训教育

考题 单选题IS管理员最近通知IS审计师准备在支付系统中禁用某些参照完整性控制,以便为用户提供更快的报告产生速度,这有可能导致下面哪种风险()。A 非授权用户访问数据B 对不存在的职工支付工资C 擅自提高雇员工资D 授权用户重复数据输入

考题 单选题访问控制的主要作用是()。A 防止对系统资源的非授权访问B 在安全事件后追查非法访问活动C 防止用户否认在信息系统中的操作D 以上都是

考题 单选题从风险角度对数据库进行评估是很复杂的,因为()。A 应用视图,查询权限,字段,数据表访问以及报表和查询结果的访问都要通过评估数据的安全性来检查B 它们可能有通过很多键连接起来的复杂的数据结构C 为了了解数据分类,数据定义必须进行维护D 数据流和数据范式化过程会使改变数据表大小和事务映射变得困难

考题 单选题生物测量系统的精确度指标是()。A 系统响应时间B 注册时间C 输入文件的大小D 误接受率

考题 单选题下面哪一条措施不能防止数据泄漏?()A 数据冗余B 数据加密C 访问控制D 密码系统

考题 单选题由于最近的一次经济滑坡,某IT组织已同几名管理员解约并将其所有的IT管理工作都合并到了中央总部进行。审计师在一次IT审计中发现,该组织在实施到各个站点的远程管理连接时,使用了低成本数字用户线路(DSL)连接,还使用了基于简单网络管理协议(SNMP)的自动化监控系统。以下哪项最令人担心?()A 用于远程管理的身份认证方法可能不足以实现认证的目的B 各远程站点的物理安全保障可能不足C 已解约的员工可能仍留有访问远程站点中系统的权限D 连接到各远程站点时,没有通过虚拟专用网络(VPN)来实现连通性

考题 单选题数据库管理员建议要提高关系数据库的性能可以denormalizing一些表,这可能导致()。A 保密性损失B 增加冗余C 非授权访问D 应用故障

考题 单选题哪一个最能保证来自互联网internet的交易事务的保密性()。A 数字签名B 数字加密标准(DES)C 虚拟专用网(VPN)D 公钥加密(PublicKeyencryption)

考题 单选题以下对确定信息系统的安全保护等级理解正确的是()。A 信息系统的安全保护等级是信息系统的客观属性B 确定信息系统的安全保护等级时应考虑已采取或将采取的安全保护措施C 确定信息系统的安全保护等级时应考虑风险评估的结果D 确定信息系统的安全保护等级时应仅考虑业务信息的安全性

考题 单选题对信息安全事件的分级参考下列三个要素:信息系统的重要程度、系统损失和社会影响。依据信息系统的重要程度对信息系统进行划分,不属于正确划分级别的是()。A 特别重要信息系统B 重要信息系统C 一般信息系统D 关键信息系统

考题 单选题IS审计人员在应用开发项目的系统设计阶段的首要任务是()A 商定明确详尽的控制程序B 确保设计准确地反映了需求C 确保初始设计中包含了所有必要的控制D 劝告开发经理要遵守进度表

考题 单选题Which of the following components are considered part of the Trusted Com-puting Base? 以下哪几部分组件被认为是可信计算基的一部分吗?()A trusted hardware, software and firmware 可信的硬件,软件和固件B trusted hardware and software 可信的硬件和软件C trusted computer operators and system managers 可信的操作员和系统管理员D trusted hardware and firmware 可信的硬件和固件

考题 单选题在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于()。A 明文B 密文C 密钥D 信道

考题 单选题在考虑增加人员到受实施时间限制的项目时,应该先考虑以下哪一步()。A 项目预算B 项目的关键路径C 剩余任务的时间长度D 员工分配的其他任务

考题 单选题作为信息安全管理人员,你认为变更管理过程最重要的是()?A 变更过程要留痕B 变更申请与上线提出要经过审批C 变更过程要坚持环境分离和人员分离原则D 变更要与容灾预案同步

考题 单选题在IS部门中,下面哪一项IS审计师认为是和IS部门的短期计划最相关的()。A 资源分配B 保持技术的领先水平C 进行评估自我控制D 硬件需求评估

考题 单选题哪种鉴别技术是利用密钥生成一个固定长度的短数据块,并将该数据块附加到消息之后以便接收方对消息进行验证?()A 消息鉴别码B 数字签名C 身份认证码D 散列码

考题 单选题所有进入物理安全*区域的人员都需经过()。A 考核B 授权C 批准D 认可

考题 单选题渗透性测试的第一步是()。A 信息收集B 漏洞分析与目标选定C 拒绝服务攻击D 尝试漏洞利用

考题 单选题下面哪个模型和软件安全开发无关()?A 微软提出的“安全开发生命周期(Security Development Lifecycle,SDL)”B GrayMcGraw等提出的“使安全成为软件开发必须的部分(Building Security IN,BSI)”C OWASP维护的“软件保证成熟度模型(Software Assurance Maturity Mode,SAMM)”D 美国提出的“信息安全保障技术框架(Information Assurance Technical Framework,IATF)”

考题 单选题以下哪一项有利于程序维护?()A 强内聚/松藕合的程序B 弱内聚/松藕合的程序C 强内聚/紧藕合的程序D 弱内聚/紧藕合的程序

考题 单选题下列哪一项是首席安全官的正常职责?()A 定期审查和评价安全策略B 执行用户应用系统和软件测试与评价C 授予或废除用户对IT资源的访问权限D 批准对数据和应用系统的访问权限

考题 单选题不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构应当根据各自的实际情况,选择适当的风险评估方法。下面的描述中,错误的是()。A 定量风险分析试图从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,以度量风险的可能性和损失量B 定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应使用定量风险分析,而不应选择定性风险分析C 定性风险分析过程中,往往需要凭借分析者的经验和直接进行,所以分析结果和风险评估团队的素质、经验和知识技能密切相关D 定性风险分析更具主观性,而定量风险分析更具客观性

考题 单选题职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?()A 数据安全管理员B 数据安全分析员C 系统审核员D 系统程序员

考题 单选题一旦业务功能发生变化,已打印的表格和其它备用资源都可能要改变。下面哪一种情况构成了对组织的主要风险()。A 在异地存储的备用资源详细目录没有及时更新B 在备份计算机和恢复设备上存储的备用资源详细目录没有及时更新C 没有对紧急情况下的供货商或备选供货商进行评估,不知道供货商是否还在正常营业D 过期的材料没有从有用的资源中剔除

考题 单选题在数据中心使用稳压电源,以保证()。A 硬件免受电源浪涌B 主电源被破坏后的完整性维护C 主电源失效后可以立即使用D 针对长期电力波动的硬件包含