试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
在软件保障成熟度模型(Software Assurance Maturity Mode,SAMM)中规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能:

A、治理,主要是管理软件开发的过程和活动

B、构造,主要是在开发项目中确定目标并开发软件的过程与活动

C、验证,主要是测试和验证软件的过程与活动

D、购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动

答案:D

试题通
网络安全测试题目
试题通
我们常提到的"在WINDOWS操作系统中安装VMware,运行Linux虚拟机"属于( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6009.html
点击查看题目
信息部门和有关部门在履行网络安全保护职责中获取的信息,只能用于维护网络安全的需要,不得用于其他用途。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6000.html
点击查看题目
安全生产信息沟通的方式可以是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da600b.html
点击查看题目
李欣打算从自己计算机保存的动画中挑选喜欢的发送给表姐欣赏,她应该从扩展名为( )的文件中进行查找。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6012.html
点击查看题目
LINUX系统的/etc目录从功能上看相当于WINDOWS的哪个目录
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6016.html
点击查看题目
银行计算机终端使用人员按规定使用计算机终端,不得()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6015.html
点击查看题目
通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6003.html
点击查看题目
为保障信息系统的安全,某经营公共服务系统的公司准备并编制一份针对性的信息安全保障方案,并将编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求报告。关于此项工作,下面说法错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6006.html
点击查看题目
命令注入的危害不包括下列哪项?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da600b.html
点击查看题目
“CC”标准是测评标准类的重要标准,从该标准的内容来看,下面哪项内容是针对具体的被测评对象,描述了该对象的安全要求及其相关安全功能和安全措施,相当于从厂商角度制定的产品或系统实现方案()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6019.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

在软件保障成熟度模型(Software Assurance Maturity Mode,SAMM)中规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能:

A、治理,主要是管理软件开发的过程和活动

B、构造,主要是在开发项目中确定目标并开发软件的过程与活动

C、验证,主要是测试和验证软件的过程与活动

D、购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动

答案:D

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
我们常提到的"在WINDOWS操作系统中安装VMware,运行Linux虚拟机"属于( )

A. 存储虚拟化

B. 内存虚拟化

C. 系统虚拟化

D. 网络虚拟化

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6009.html
点击查看答案
信息部门和有关部门在履行网络安全保护职责中获取的信息,只能用于维护网络安全的需要,不得用于其他用途。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6000.html
点击查看答案
安全生产信息沟通的方式可以是

A. 会议、简报、简讯

B. 网络、广播、交谈

C. 信函、电话

D. 办公自动化(OA)、电子邮件

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da600b.html
点击查看答案
李欣打算从自己计算机保存的动画中挑选喜欢的发送给表姐欣赏,她应该从扩展名为( )的文件中进行查找。

A. mp3

B. swf

C. txt

D. xls

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6012.html
点击查看答案
LINUX系统的/etc目录从功能上看相当于WINDOWS的哪个目录

A. PROGRAMFILES

B. WINDOWS

C. SYSTEMVOLUMEINFORMATION

D. TEMP

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6016.html
点击查看答案
银行计算机终端使用人员按规定使用计算机终端,不得()

A. 用于与工作无关的活动

B. 安装非授权的软件

C. 更改安全设置

D. 将办公笔记本电脑带回家使用

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6015.html
点击查看答案
通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?

A. 理论上可行,但没有实际发生过

B. 病毒只能对电脑攻击,无法对物理环境造成影响

C. 不认为能做到,危言耸听

D. 绝对可行,已有在现实中实际发生的案例

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6003.html
点击查看答案
为保障信息系统的安全,某经营公共服务系统的公司准备并编制一份针对性的信息安全保障方案,并将编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求报告。关于此项工作,下面说法错误的是()

A. 信息安全需求是安全方案设计和安全措施的依据

B. 信息安全需求应当是从信息系统所有者(用户)的角度出发,使用规范化、结构化的语言来描述信息系统安全保障需求

C. 信息安全需求应当基于信息安全风险评估结果、业务需求和有关政策法规和标准的合规性要求得到

D. 信息安全需求来自于该公众服务信息系统的功能设计方案

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6006.html
点击查看答案
命令注入的危害不包括下列哪项?

A. 获取服务器信息

B. 构造一句话木马

C. 盗取当前用户cookie

D. 更改网站主页

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da600b.html
点击查看答案
“CC”标准是测评标准类的重要标准,从该标准的内容来看,下面哪项内容是针对具体的被测评对象,描述了该对象的安全要求及其相关安全功能和安全措施,相当于从厂商角度制定的产品或系统实现方案()

A. 评估对象(TOE)

B. 保护轮廊(PP)

C. 安全目标(ST)

D. 评估保证级(EAL)

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6019.html
点击查看答案
试题通小程序
试题通app下载