答案:A
答案:A
A. netshow
B. netstat
C. ipconfig
D. Netview
A. 威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁
B. 评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险
C. 消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁。
D. 识别威胁是发现组件或进程存在的威胁,它可能是恶意的,威胁就是漏洞。
解析:解析:解释:威胁就是漏洞是错误的。
A. 由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,以便出现问题时可以及时恢复系统和数据
B. 渗透测试从“逆向”的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状况
C. 渗透测试应当经过方案制定、信息收集、漏洞利用、完成渗透测试报告等步骤
D. 为了深入发掘该系统存在的安全威胁,应该在系统正常业务运行高峰期进行渗透测试
解析:解析:解释:工作中不应该在系统正常业务运行高峰期进行渗透测试。
A. CMM的基本思想是,因为问题是由技术落后引起的,所以新技术的运用会在一定程度上提高质量、生产率和利润率
B. CMM的思想来源于项目管理和质量管理
C. CMM是一种衡量工程实施能力的方法,是一种面向工程过程的方法
D. CMM是建立在统计过程控制理论基础上的,它基于这样一个假设,即“生产过程的高质量和在过程中组织实施的成熟性可以低成本地生产出高质量产品”
解析:解析:解释:CMM的产生是因为过程控制和管理落后引起的。
A. NTFS使用事务日志自动记录所有文件和文件夹更新,当出现系统损坏引起操作失败后,系统能利用日志文件重做或恢复未成功的操作。
B. NTFS的分区上,可以为每个文件或文件夹设置单独的许可权限
C. 对于大磁盘,NTFS文件系统比FAT有更高的磁盘利用率。
D. 相比FAT文件系统,NTFS文件系统能有效的兼容linux下的EXT3文件格式。
A. 信息系统;信息安全保障;威胁;检测工作
B. 信息安全保障;信息系统;检测工作;威胁;检测工作
C. 信息安全保障;信息系统;威胁;检测工作
D. 信息安全保障;威胁;信息系统;检测工作
A. 用户通过自己设置的口令登录系统,完成身份鉴别
B. 用户使用个人指纹,通过指纹识别系统的身份鉴别
C. 用户利用和系统协商的秘密函数,对系统发送挑战进行正确应答,通过身份鉴别
D. 用户使用集成电路卡(如智能卡)完成身份鉴别
解析:解析:解释:实体所有鉴别包括身份证、IC卡、钥匙、USB-Key等。
A. 霍尔三维机构体系形成地描述了系统工程研究的框架
B. 时间维表示系统工程活动从开始到结束按照时间顺序排列的全过程
C. 逻辑维的七个步骤与时间维的七个阶段严格对应,即时间维第一阶段应执行逻辑维第一步骤的活动,时间维第二阶段应执行逻辑维第二步骤的活动
D. 知识维列举可能需要运用的工程、医学、建筑、商业、法律、管理、社会科学和艺术等各种知识和技能
解析:解析:解释:霍尔三维模型是一种系统思想,无法实现严格的对应。
A. 在面向对象软件测试时,设计每个类的测试用例时,不仅仅要考虑用各个成员方法的输入参数,还需要考虑如何设计调用的序列
B. 构造抽象类的驱动程序会比构造其他类的驱动程序复杂
C. 类B继承自类A,如对B进行了严格的测试,就意味着不需再对类A进行测试
D. 在存在多态的情况下,为了达到较高的测试充分性,应对所有可能的绑定都进行测试
A. 证书库
B. RA
C. OCSP
D. CRL库