注册信息安全专业人员

单选题从系统工程的角度来处理信息安全问题,以下说法错误的是()A 系统安全工程旨在了解企业存在的安全风险,建立一组平衡的安全需求,融合各种工程学科的努力将此安全需求转换为贯穿系统整个生存期的工程实施指南B 系统安全工程需对安全机制的正确性和有效性做出诠释,证明安全系统的信任度能够达到企业的要求,或系统遗留的安全薄弱性在可容许范围之内C 系统安全工程能力成熟度模型(SSE-CMM)是一种衡量安全工程实践能力的方法,是一种使用面向开发的方法D 系统安全工程能力成熟度模型(SSE-CMM)是在原有能力成熟度模型

题目
单选题
从系统工程的角度来处理信息安全问题,以下说法错误的是()
A

系统安全工程旨在了解企业存在的安全风险,建立一组平衡的安全需求,融合各种工程学科的努力将此安全需求转换为贯穿系统整个生存期的工程实施指南

B

系统安全工程需对安全机制的正确性和有效性做出诠释,证明安全系统的信任度能够达到企业的要求,或系统遗留的安全薄弱性在可容许范围之内

C

系统安全工程能力成熟度模型(SSE-CMM)是一种衡量安全工程实践能力的方法,是一种使用面向开发的方法

D

系统安全工程能力成熟度模型(SSE-CMM)是在原有能力成熟度模型(CMM)的基础上,通过对安全工作过程进行管理的途径,将系统安全工程转变为一个完好定义的、成熟的、可测量的先进学科

参考答案和解析
正确答案: C
解析: 暂无解析
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

单选题
安全多用途互联网邮件扩展( SecureMultipurpose Internet Mail Extension,S/MIME)是指一种保障邮件安全的技术,下面描述错误的是()
A

S/MIME采用了非对称密码学机制

B

S/MIME支持数字证书

C

S/MIME采用了邮件防火墙技术

D

S/MIME支持用户身份认证和邮件加密


正确答案: D
解析: 暂无解析

第2题:

单选题
以下哪一项是存储卡(memory cards)和智能卡(smart cards)之间最大的区别?()
A

存储卡有微处理器和集成电路用于处理数据,而智能卡有磁条用户来保存信息

B

智能卡有微处理器和集成电路用于处理数据,而存储卡有磁条用户来保存信息

C

存储卡比智能卡更能防篡改

D

存储卡、制造和维护起来更便宜


正确答案: D
解析: IC卡是由一个或多个集成电路芯片组成,并封装成人们携带的卡片。IC卡按其内部封装的芯片种类和功能可分为存储卡(Memory card)和智能卡(smart card),存储卡和智能卡的区别就在于存贮卡芯片内不含微处理器(cpu),只具有存储数据信息的功能。

第3题:

单选题
某电子商务网站在开发设计时,使用了威胁建模方法来分折电子商务网站所面临的威胁,STRIDE是微软SDL中提出的威胁建模方法,将威胁分为六类,为每一类威胁提供了标准的消减措施,Spoofing是STRIDE中欺骗类的威胁,以下威胁中哪个可以归入此类威胁?()
A

网站竞争对手可能雇佣攻击者实施DDoS攻击,降低网站访问速度

B

网站使用http协议进行浏览等操作,未对数据进行加密,可能导致用户传输信息泄露,例如购买的商品金额等

C

网站使用http协议进行浏览等操作,无法确认数据与用户发出的是否一致,可能数据被中途篡改

D

网站使用用户名、密码进行登录验证,攻击者可能会利用弱口令或其他方式获得用户密码,以该用户身份登录修改用户订单等信息


正确答案: D
解析: 暂无解析

第4题:

单选题
IS审计师正在检查为保存数字证据所采取的流程。以下哪个发现最值得关注?()
A

在证据检索的时候系统的所有者没有出现

B

调查者将系统断线

C

证据移交时没有文档记录

D

随时访问内存(RAM)的内容没有备份


正确答案: D
解析: 证据被适当的处理并永远不被物理的或逻辑的修改非常重要,该流程的目标是可在法庭上真实的证明技术调查没有对数据做任何修改。如果调查者没有充分的手工或数字证据辩护方将试图基于证据可能被篡改货修改的事实来避免承认证据。注意对数字证据保存的法律要求在不同的国家之间是不同的,因此需要遵守当地法律。系统的所有者可能在数据检索的时候出现,但这并不是绝对必须的。在一些情况下所有者可能是调查的对象。在绝大多数情况下调查者需要关掉机器的电源以以创建一个硬盘驱动器的法庭镜像,因此这不是一个值得关注的问题。在关闭机器的电源之前,调查者应当对计算机的屏幕进行拍照,识别正在打开的文档以及任何其他的相关信息。重要的是,调查者需要直接关掉机器的电源而不是直接关机操作流程,许多操作系统在关机操作流程中清空临时文件,这可能会破坏有价值的证据。典型的司法调查技术不需要拷贝台式计算机或笔记本电脑的系统状态,因此,这不是正确的答案。点评:证据的完整性最重要。

第5题:

单选题
下面哪一项最准确的阐述了安全监测措施和安全审计措施之间的区别?()
A

审计措施不能自动执行,而检测措施可以自动执行

B

监视措施不能自动执行,而审计措施可以自动执行

C

审计措施是一次性地或周期性地进行,而监测措施是实时地进行

D

监测措施一次性地或周期性地进行,而审计措施是实时地进行


正确答案: B
解析: 暂无解析

第6题:

单选题
下面哪一个不是系统设计阶段风险管理的工作内容?()
A

安全技术选择

B

软件设计风险控制

C

安全产品选择

D

安全需求分析


正确答案: B
解析: 暂无解析

第7题:

名词解释题
信息处理场所

正确答案: 计算机机房及维持计算机运作的外围设备场所。
解析: 暂无解析

第8题:

单选题
在银行必须准确报告交易的情况下,IS审计师审计一个银行电汇系统的内容,下面哪项代表了审计目标的基本重点?()
A

数据可用性

B

数据保密性

C

数据完整性


正确答案: C
解析: 完整性代表了数据的准确性,保密性代表了数据只提供给客户或者客户指定的人。选项A.B.C都很重要,但不是准确性方面的重点。点评:交易准确——完整性

第9题:

单选题
下面哪一项是黑客用来实施DDOS攻击的工具?()
A

LC5

B

Rootkit

C

Icesword

D

Trinoo


正确答案: B
解析: 暂无解析

第10题:

单选题
以下哪一个关于信息安全评估的标准最先明确了保密性,完整性和可用性三项信息安全特征?()
A

ITSEC

B

TCSEC

C

GB/TB9387.2

D

彩虹系列的橙皮书


正确答案: B
解析: 暂无解析

更多相关问题