单选题从系统工程的角度来处理信息安全问题,以下说法错误的是()A 系统安全工程旨在了解企业存在的安全风险,建立一组平衡的安全需求,融合各种工程学科的努力将此安全需求转换为贯穿系统整个生存期的工程实施指南B 系统安全工程需对安全机制的正确性和有效性做出诠释,证明安全系统的信任度能够达到企业的要求,或系统遗留的安全薄弱性在可容许范围之内C 系统安全工程能力成熟度模型(SSE-CMM)是一种衡量安全工程实践能力的方法,是一种使用面向开发的方法D 系统安全工程能力成熟度模型(SSE-CMM)是在原有能力成熟度模型

题目
单选题
从系统工程的角度来处理信息安全问题,以下说法错误的是()
A

系统安全工程旨在了解企业存在的安全风险,建立一组平衡的安全需求,融合各种工程学科的努力将此安全需求转换为贯穿系统整个生存期的工程实施指南

B

系统安全工程需对安全机制的正确性和有效性做出诠释,证明安全系统的信任度能够达到企业的要求,或系统遗留的安全薄弱性在可容许范围之内

C

系统安全工程能力成熟度模型(SSE-CMM)是一种衡量安全工程实践能力的方法,是一种使用面向开发的方法

D

系统安全工程能力成熟度模型(SSE-CMM)是在原有能力成熟度模型(CMM)的基础上,通过对安全工作过程进行管理的途径,将系统安全工程转变为一个完好定义的、成熟的、可测量的先进学科


相似考题
更多“从系统工程的角度来处理信息安全问题,以下说法错误的是()”相关问题
  • 第1题:

    单选题
    以下哪一项是存储卡(memory cards)和智能卡(smart cards)之间最大的区别?()
    A

    存储卡有微处理器和集成电路用于处理数据,而智能卡有磁条用户来保存信息

    B

    智能卡有微处理器和集成电路用于处理数据,而存储卡有磁条用户来保存信息

    C

    存储卡比智能卡更能防篡改

    D

    存储卡、制造和维护起来更便宜


    正确答案: D
    解析: IC卡是由一个或多个集成电路芯片组成,并封装成人们携带的卡片。IC卡按其内部封装的芯片种类和功能可分为存储卡(Memory card)和智能卡(smart card),存储卡和智能卡的区别就在于存贮卡芯片内不含微处理器(cpu),只具有存储数据信息的功能。

  • 第2题:

    单选题
    下面哪一项最准确的阐述了安全监测措施和安全审计措施之间的区别?()
    A

    审计措施不能自动执行,而检测措施可以自动执行

    B

    监视措施不能自动执行,而审计措施可以自动执行

    C

    审计措施是一次性地或周期性地进行,而监测措施是实时地进行

    D

    监测措施一次性地或周期性地进行,而审计措施是实时地进行


    正确答案: B
    解析: 暂无解析

  • 第3题:

    单选题
    IS审计师正在检查为保存数字证据所采取的流程。以下哪个发现最值得关注?()
    A

    在证据检索的时候系统的所有者没有出现

    B

    调查者将系统断线

    C

    证据移交时没有文档记录

    D

    随时访问内存(RAM)的内容没有备份


    正确答案: D
    解析: 证据被适当的处理并永远不被物理的或逻辑的修改非常重要,该流程的目标是可在法庭上真实的证明技术调查没有对数据做任何修改。如果调查者没有充分的手工或数字证据辩护方将试图基于证据可能被篡改货修改的事实来避免承认证据。注意对数字证据保存的法律要求在不同的国家之间是不同的,因此需要遵守当地法律。系统的所有者可能在数据检索的时候出现,但这并不是绝对必须的。在一些情况下所有者可能是调查的对象。在绝大多数情况下调查者需要关掉机器的电源以以创建一个硬盘驱动器的法庭镜像,因此这不是一个值得关注的问题。在关闭机器的电源之前,调查者应当对计算机的屏幕进行拍照,识别正在打开的文档以及任何其他的相关信息。重要的是,调查者需要直接关掉机器的电源而不是直接关机操作流程,许多操作系统在关机操作流程中清空临时文件,这可能会破坏有价值的证据。典型的司法调查技术不需要拷贝台式计算机或笔记本电脑的系统状态,因此,这不是正确的答案。点评:证据的完整性最重要。

  • 第4题:

    单选题
    以下哪个模型主要用于医疗资料的保护?()
    A

    Chinese wall模型

    B

    BIBA模型

    C

    Clark-Wilson模型

    D

    BMA模型


    正确答案: D
    解析: 暂无解析

  • 第5题:

    单选题
    信息安全工程经理工程师不需要做的工作是()。
    A

    编写响应测试方案

    B

    审核相应测试方案

    C

    参与响应测试过程

    D

    审核响应测试资质


    正确答案: C
    解析: 暂无解析

  • 第6题:

    单选题
    下列哪些选项不属于NIDS的常见技术?()
    A

    协议分析

    B

    零拷贝

    C

    SYNCookie

    D

    IP碎片从重组


    正确答案: C
    解析: 暂无解析

  • 第7题:

    单选题
    质量保证小组通常负责()
    A

    确保从系统处理收到的输出是完整的

    B

    监督计算机处理任务的执行

    C

    确保程序、程序的更改以及存盘符合制定的标准

    D

    设计流程来保护数据,以免被意外泄露、更改或破坏


    正确答案: D
    解析: 暂无解析

  • 第8题:

    单选题
    在确定恢复点目标(RPO)的时候,以下哪项是最需要考虑的?()
    A

    最低的操作要求

    B

    可接受的数据丢失

    C

    平均故障间隔时间

    D

    可接受的恢复时间


    正确答案: D
    解析: RTO提供业务操作可接受的缓冲时间,而RPO是组织可接受数据丢失和重新运营的程度。平均故障间隔时间和最低操作要求有助于确定恢复策略。

  • 第9题:

    单选题
    网络管理员定义“no ip directed broadcast”以减轻下面哪种攻击?()
    A

    Diecast

    B

    Smurf

    C

    Batcast

    D

    Coke


    正确答案: D
    解析: 暂无解析

  • 第10题:

    单选题
    下面哪个角色对保护和控制敏感数据担负最终责任()。
    A

    数据使用者

    B

    安全管理者

    C

    数据所有人

    D

    数据保管人


    正确答案: D
    解析: 其他的人都是对数据所有人负责

  • 第11题:

    单选题
    哪一项不是业务影响分析(BIA)的工作内容?()
    A

    确定应急响应的恢复目标

    B

    确定公司的关键系统和业务

    C

    确定业务面临风险时的潜在损失和影响

    D

    确定支持公司运行的关键系统


    正确答案: D
    解析: 暂无解析

  • 第12题:

    单选题
    小王在某WEB软件公司工作,她在工作中主要负责对互联网信息服务(Internet information services,iis)软件进行安全配置,这是属于()方面的安全工作
    A

    WEB服务支撑软件

    B

    WEB应用程序

    C

    WEB浏览器

    D

    通信协议


    正确答案: C
    解析: 暂无解析

  • 第13题:

    名词解释题
    信息处理场所

    正确答案: 计算机机房及维持计算机运作的外围设备场所。
    解析: 暂无解析

  • 第14题:

    单选题
    下面哪一项是黑客用来实施DDOS攻击的工具?()
    A

    LC5

    B

    Rootkit

    C

    Icesword

    D

    Trinoo


    正确答案: B
    解析: 暂无解析

  • 第15题:

    单选题
    以下哪一个关于信息安全评估的标准最先明确了保密性,完整性和可用性三项信息安全特征?()
    A

    ITSEC

    B

    TCSEC

    C

    GB/TB9387.2

    D

    彩虹系列的橙皮书


    正确答案: B
    解析: 暂无解析

  • 第16题:

    单选题
    作为业务继续计划流程中的一部分,在业务影响分析中下面哪个选项应该最先确认?()
    A

    组织的风险,像单点失败或设备风险

    B

    重要业务流程的威胁

    C

    根据恢复优先级设定的重要业务流程

    D

    重建业务的所需的资源


    正确答案: D
    解析: 暂无解析

  • 第17题:

    单选题
    下面哪种不是WINDOWS2000安装后默认有的共享?()
    A

    C$

    B

    Ipc$

    C

    Admin$

    D

    Systemroot$


    正确答案: C
    解析: 暂无解析

  • 第18题:

    单选题
    以下哪项是组织中为了完成信息安全目标,针对信息系统,遵循安全策略,按照规定的程序,运用恰当的方法,而进行的规划、组织、指导、协调和控制等活动?()
    A

    反应业务目标的信息安全方针、目标以及活动

    B

    来自所有级别管理者的可视化的支持与承诺

    C

    提供适当的意识、教育与培训

    D

    以上所有


    正确答案: D
    解析: 暂无解析

  • 第19题:

    单选题
    根据《关于开展信息安全风险评估工作的意见》的规定,错误的是()
    A

    信息安全风险评估分自评估、检查评估两形式。应以检查评估为主,自评估和检查评估相互结合、互为补充

    B

    信息安全风险评估工作要按照“严密组织、规范操作、讲求科学、注重实效”的原则开展

    C

    信息安全风险评估应贯穿于网络和信息系统建设运行的全过程

    D

    开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导


    正确答案: D
    解析: 暂无解析

  • 第20题:

    单选题
    金融机构每天在中央通信处理器上为所有的ATM处理上百万笔交易。下面哪一个对于通信处理器来说是最好的应急计划?()
    A

    与另一个组织的互惠协议

    B

    同一个地点可替换处理器

    C

    另一个网络节点的可替换处理器

    D

    安装双工通信线路


    正确答案: C
    解析: 中央通信处理器不可用将导致无法访问银行网络,这可能由设备、电源或通信设备故障引起的。互惠协议将使一个公司依赖于另一个公司,会引起保密、竞争和监管问题;在一个地点备有可替换处理器,可以解决设备问题,但对于由环境状况(如电力中断)引起的故障是无效的;安装双工通信线路仅仅在故障是由通讯连接造成是合适的。

  • 第21题:

    名词解释题
    目标码

    正确答案: 经由高级语言转成机器语言的编译程序所产生的输出码。
    解析: 暂无解析

  • 第22题:

    单选题
    当新系统将在短期内实施时,最重要的是()。
    A

    完成用户手册的写作

    B

    用户进行验收测试

    C

    不断加强系统功能

    D

    保证了代码被记录并进行了审查


    正确答案: C
    解析: 暂无解析

  • 第23题:

    名词解释题
    输入控制

    正确答案: 是一种技术或工作规程,用以检查数据的正确性及合理性,以确保只有正确的数据才能输入计算机。
    解析: 暂无解析

  • 第24题:

    单选题
    谁首先提出了扩散-混淆的概念并应用于密码学领域?()
    A

    香农

    B

    Shamir

    C

    Hellman

    D

    图灵


    正确答案: C
    解析: 暂无解析