【名词&注释】
安全策略(security policy)、可接受性(acceptability)、系统安全(system security)、单元测试(unit test)、最终用户(end user)、远程管理(remote management)、拒绝服务攻击(denial of service)、不可否认性(non-repudiation)、需求分析阶段(requirement analysis phase)、补偿性控制(compensating control)
[单选题]从业务角度出发,最大的风险可能发生在那个阶段()
A. 立项可行性分析阶段
B. 系统需求分析阶段(requirement analysis phase)
C. 架构设计和编码阶段
D. 投产上线阶段
查看答案&解析
查看所有试题
学习资料:
[单选题]包括了对整个应用程序、控制程序的逻辑和数据的逻辑合法性和合理性的审计方法是()
A. A、设备安全的审计
B. B、应用程序的审计
C. C、系统操作的审计
D. D、欺诈行为的审计
[单选题]信息安全策略,声称“密码的显示必须以掩码的形式”的目的是防范下面哪种攻击风险?()
A. 尾随
B. 垃圾搜索
C. 肩窥
D. 冒充
[单选题]企业由于人力资源短缺,IT支持一直以来由一位最终用户兼职,最恰当的补偿性控制(compensating control)是:()
A. 限制物理访问计算设备
B. 检查事务和应用日志
C. 雇用新IT员工之前进行背景调查
D. 在双休日锁定用户会话
[单选题]在软件程序测试的哪个阶段一个组织应该进行体系结构设计测试?()
A. 可接受性测试
B. 系统测试
C. 集成测试
D. 单元测试
[单选题]P2DR模型强调了落实反应和系统安全的动态性,其中的“检测”使用的主要方法是?()
A. 检测。
B. 报警。
C. 记录。
D. 实时监控。
[单选题]有关Kerberos说法下列哪项是正确的?()
A. 它利用公钥加密技术。
B. 它依靠对称密码技术。
C. 它是第二方的认证系统。
D. 票据授予之后将加密数据,但以明文方式交换密码
[单选题]远程管理路由器的方式主要包括()、TELNET等。
A. TTL
B. SSH
C. CDP
D. SSL
[单选题]拒绝服务攻击(denial of service)的信息属性是()。
A. 完整性
B. 不可否认性(non-repudiation)
C. 可用性
D. 机密性
本文链接:https://www.51bdks.net/show/on7n4x.html