首页 > 公需科目
题目内容 (请给出正确答案)
[单选题]

以下哪项最好地描述了软件取证的目的()。

A.分析恶意软件可能的恶意意图。

B.执行循环冗余校验(CRC)验证并检测更改的应用程序。

C.确定代码的作者和行为。

D.审查程序代码以确定后门的存在。

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“以下哪项最好地描述了软件取证的目的()。”相关的问题
第1题
以下哪项最好地描述了边界网关协议(BGP)的用途()。

A.向相邻的第3层设备提供路由信息协议(RIP)第2版通告。

B.维护互联网路由器之间的网络路径列表。

C.为支持云的应用程序提供防火墙服务。

D.维护自治系统之间的有效网络路径列表。

点击查看答案
第2题
以下哪句话形象地描述了伦理的含义()

A.你最好应该

B.你必须应该

C.强迫应该

D.不应该你就违法

点击查看答案
第3题
以下哪项是对相关方影响项目的合法资格、对项目成果的关心程度和促使项目改变的能力的最好描述()

A.利益、权力、影响

B.权力、利益、作用

C.权力、影响、作用

D.作用、权力、影响

点击查看答案
第4题
下面哪项陈述最好的描述了安全即服务(securityasa、service)的优点?()

A.更高的成本和降低的灵活性远远被将安全责任转移到其它公司所抵消

B.优点有许多,包括灵活的服务提供,SECaaS服务商更多的知识和效率,产生更高的业务弹性和持续性

C.安全软件的标准化使将安全作为服务进行外包变得几乎不可行

D.安全即服务的许多领域都非常成熟可以应用,但反恶意软件和反垃圾程序是两个特别的例外。

点击查看答案
第5题
国际机构制定了一项监管计划,定义了签署方之间如何交换武器。它还涉及网络武器,包括恶意软件、命令和控制(C2)软件和互联网监控软件。这是对以下哪项的描述()。

A.国际武器贸易条例(ITAR)。

B.巴勒莫公约。

C.Wassenaar安排。

D.通用数据保护条例(GDPR)。

点击查看答案
第6题
以下哪句话最好地描述了以控制为基础的控制的自我评价过程?

A.检查控制措施在控制重要风险时发挥作用的程度

B.评价.改进.合理化选定的控制过程

C.分析控制设计与控制结构间的差异

D.决定控制的成本效益性

点击查看答案
第7题
以下哪项最佳描述了为什么软件保障对于帮助防止组织的业务和任务风险增加至关重要()。

A.征求建议书(RFP)避免购买不符合业务需求的软件。

B.合同流程消除了买方对安全漏洞的责任。

C.旧软件的退役降低了与技术债务相关的长期成本。

D.未按预期运行的软件可能会被利用,从而使其容易受到攻击。

点击查看答案
第8题
以下哪项最佳描述了组织应在何时对新软件保护进行黑盒安全审计()。

A.当组织希望检查非功能合规性时。

B.当组织想要枚举其基础架构中的已知安全漏洞时。

C.当组织确信最终源代码已完成时。

D.当组织发生安全事件时。

点击查看答案
第9题
某公司正在做一个“大赌博”性质的项目。如果项目成功,公司就能够成为业界实力最强大的公司。如果项目失败,公司就将破产。以下哪个最好地描述了该公司处理风险的方式()

A.他们的风险承受力太低了

B.他们的风险临界值大于风险偏好

C.他们的风险偏好大于风险承受力

D.他们的风险临界值大于风险承受力

点击查看答案
第10题
关于计算机取描述不正确的是()

A.计算机取证是使用先进的技术和工具,按照标准规程全面地检查计算机系统,以提取和保护有关计算机犯罪的相关证据的活动

B.取证的目的包括:通过证据查找肇事者,通过证据推断犯罪过程,通过证据判断受害者损失程度及收集证据提供法律支持

C.电子证据是计算机系统运行过程中产生的各种信息记录及存储的电子化资料及物品,对于电子证据,取证工作主要围绕两方面进行:证据的获取和证据的保护

D.计算机程可以分准备保护、提取、分析和提交5个步骤

点击查看答案
第11题
以下哪项描述了维护组织内软件和硬件库存的最佳方法()。

A.通过资产所有者访谈、开源系统管理和开源管理工具的组合来维护库存。

B.通过桌面配置、行政管理和采购管理工具的组合来维护库存。

C.内部存储配置、云管理和合作伙伴管理工具的组合来维护库存。

D.通过系统配置、网络管理和许可证管理工具的组合来维护库存。

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改