A.原型模型
B.瀑布模型
C.噴泉模型
D.螺旋模型
您可能感興趣的試卷
你可能感興趣的試題
A.風險評估準備階段
B.風險要素識別階段
C.風險分析階段
D.風險結(jié)果判定階段
A.資產(chǎn)清單
B.資產(chǎn)責任人
C.資產(chǎn)的可接受使用
D.分類指南、信息的標記和處理
A.身份鑒別,應用系統(tǒng)應對登錄的用戶進行身份鑒別,只有通過驗證的用戶才能訪問應用系統(tǒng)資源
B.安全標記,在應用系統(tǒng)層面對主體和客體進行標記,主體不能隨意更改權(quán)限,增加訪問控制的力度,限制非法訪問
C.剩余信息保護,應用系統(tǒng)應加強硬盤、內(nèi)存或緩沖區(qū)中剩余信息的保護,防止存儲在硬盤、內(nèi)存或緩沖區(qū)中的信息被非授權(quán)的訪問
D.機房與設(shè)施安全,保證應用系統(tǒng)處于有一個安全的環(huán)境條件,包括機房環(huán)境、機房安全等級、機房的建造和機房的裝修等
A.SSE-CMM要求實施組織與其他組織相互作用,如開發(fā)方、產(chǎn)品供應商、集成商和咨詢服務商等
B.SSE-CMM可以使安全工程成為一個確定的、成熟的和可度量的科目
C.基于SSE-CMM的工程是獨立工程,與軟件工程、硬件工程、通信工程等分別規(guī)劃實施
D.SSE-CMM覆蓋整個組織的活動,包括管理、組織和工程活動等,而不僅僅是系統(tǒng)安全的工程活動
操作系統(tǒng)用于管理計算機資源,控制整個系統(tǒng)運行,是計算機軟件的基礎(chǔ)。操作系統(tǒng)安全是計算、網(wǎng)絡(luò)及信息系統(tǒng)安全的基礎(chǔ)。一般操作系統(tǒng)都提供了相應的安全配置接口。小王新買了一臺計算機,開機后首先對自帶的Windows操作系統(tǒng)進行配置。他的主要操作有:
(1)關(guān)閉不必要的服務和端口;
(2)在“本地安全策略”中配置賬號策略、本地策略、公鑰策略和IP安全策略;
(3)備份敏感文件,禁止建立空連接,下載最新補?。?br /> (4)關(guān)閉審核策略,開啟口令策略,開啟賬戶策略。
這些操作中錯誤的是()。
A.操作(1),應該關(guān)閉不必要的服務和所有端口
B.操作(2),在“本地安全策略”中不應該配置公鑰策略,而應該配置私鑰策略
C.操作(3),備份敏感文件會導致這些文件遭到竊取的幾率增加
D.操作(4),應該開啟審核策略
最新試題
信息安全方面的業(yè)務連續(xù)性管理包含2個()和4個控制措施。組織應確定在業(yè)務連續(xù)性管理過程或災難恢復管理過程中是否包含了()。應在計劃業(yè)務連續(xù)性和災難恢復時確定()。組織應建立、記錄、實施并維持過程、規(guī)程和控制措施以確保在不利情況下信息安全連續(xù)性處于要求級別。在業(yè)務連續(xù)性或災難恢復內(nèi)容中,可能已定義特定的()。應保護在這些過程和規(guī)程或支持它們的特性信息系統(tǒng)中處理的額信息。在不利情況下,已實施的信息安全控制措施應繼續(xù)實行。若安全控制措施不能保持信息安全,應建立、實施和維持其他控制措施以保持信息安全在()。
分析針對Web的攻擊前,先要明白http協(xié)議本身是不存在安全性的問題的,就是說攻擊者不會把它當作攻擊的對象。而是應用了http協(xié)議的服務器或則客戶端、以及運行的服務器的wed應用資源才是攻擊的目標。針對Web應用的攻擊,我們歸納出了12種,小陳列舉了其中的4種,在這四種當中錯誤的是()。
火災是機房日常運營中面臨最多的安全威脅之一,火災防護的工作是通過構(gòu)建火災預防、檢測和響應系統(tǒng),保護信息化相關(guān)人員和信息系統(tǒng),將火災導致的影響降低到可接受的程度。下列選項中,對火災的預防、檢測和抑制的措施描述錯誤的選項是()。
風險評估文檔是指在整個風險評估過程中產(chǎn)生的評估過程文檔和評估結(jié)果文檔,其中,明確評估的目的、職責、過程、相關(guān)的文檔要求,以及實施本次評估所需要的各種資產(chǎn)、威脅、脆弱性識別和判斷依據(jù)的文檔是()。
甲公司打算制作網(wǎng)絡(luò)連續(xù)時所需要的插件的規(guī)格尺寸、引腳數(shù)量和線序情況,甲公司將這個任務委托了乙公司,那么乙公司的設(shè)計員應該了解OSI參考模型中的哪一層?()
以下關(guān)于開展軟件安全開發(fā)必要性描錯誤的是()。
與PDR模型相比,P2DR模型則更強調(diào)(),即強調(diào)系統(tǒng)安全的(),并且以安全檢測、()和自適應填充“安全間隙“為循環(huán)來提高()。
信息安全管理體系也采用了()模型,該模型可應用于所有的()。ISMS把相關(guān)方的信息安全要求和期望作為輸入,并通過必要的(),產(chǎn)生滿足這些要求和期望的()。
小張在一不知名的網(wǎng)站上下載了魯大師并進行了安裝,電腦安全軟件提示該軟件有惡意捆綁,小張驚出一身冷汗,因為他知道惡意代碼終隨之進入系統(tǒng)后會對他的系統(tǒng)信息安全造成極大的威脅,那么惡意代碼的軟件部署常見的實現(xiàn)方式不包括()。
你是單位安全主管,由于微軟剛發(fā)布了數(shù)個系統(tǒng)漏洞補丁,安全運維人員給出了針對此漏洞修補的四個建議方案,請選擇其中一個最優(yōu)方案執(zhí)行()。