考试总分:100分
考试类型:模拟试题
作答时间:60分钟
已答人数:967
试卷答案:有
试卷介绍: 模拟试题二//信息安全II
A系统安全工程能力成熟度模型(SSE-CMM)定义了6个能力级别,当工程队伍不能执行一个过程域中的基本实践时,该过程域的过程能力是0级
B达到SSE-CMM最高级以后,工程队伍执行同一个过程,每次执行的结果质量必须相同
C系统安全工程能力成熟度模型(SSE-CMM)定义了3个风险过程:评价威胁,评价脆弱性,评价影响
DSSECMM强调系统安全工程与其他工程学科的区别性和独立性
A利克霍夫原则指出算法的安全性不应基于算法的保密,而应基于密钥的安全性
B保密通信过程中,通信方使用之前用过的会话密钥建立会话,不影响通信安全
C密钥管理需要考虑密钥产生.存储.备份.分配.更新.撤销等生命周期过程的每个环节
D在网络通信中,通信双方可利用Diffie-Hellman协议协商出会话密钥
A信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系,包括组织架构.方针.活动.职责及相关实践要素
B管理体系(ManagementSystens)是为达到组织目标的策略.程序.指南和相关资源的框架,信息安全管理体系是管理体系和思想在信息安全领域的应用
C概念上,信息安全管理体系有广义和狭义之分,狭义的信息安全管理体系是指按照ISO27001标准定义的管理体系,它是一个组织整体管理体系的一部分
D和其它管理体系一样,信息管理体系也要建立信息安全管理组织机构.健全信息安全管理制度.构建信息安全技术防护体系和加强人员的安全意识培训等内容
A《风险评估方案》,主要包括本次风险评估的目的.范围.目标.评估步骤.经费预算和进度安排等内容
B《风险评估方法和工具列表》,主要包括拟用的风险评估方法和测试评估工具等内容
C《风险评估准则要求》,主要包括现有风险评估参考标准.采用的风险分析方法.资产分类标准等内容
D《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容
A信息系统自身存在脆弱性是根本原因。信息系统越来越重要,同时自身在开发.部署和使用过程中存在的脆弱性,导致了诸多的信息安全事件发生。因此,杜绝脆弱性的存在是解决信息安全问题的根本所在
B信息系统面临诸多黑客的威胁,包括恶意攻击者和恶作剧攻击者。信息系统应用越来越广泛,接触信息系统的人越多,信息系统越可能遭受攻击。因此,避免有恶意攻击可能的人接触信息系统就可以解决信息安全问题
C信息安全问题产生的根源要从内因和外因两个方面分析,因为信息系统自身存在脆弱性,同时外部又有威胁源,从而导致信息系统可能发生安全事件。因此,要防范信息安全风险,需从内外因同时着手
D信息安全问题的根本原因是内因.外因和人三个因素的综合作用,内因和外因都可能导致安全事件的发生,但最重要的还是人的因素,外部攻击者和内部工作人员通过远程攻击.本地破坏和内外勾结等手段导致安全事件发生。因此,对人这个因素的防范应是安全工作重点
A采购防病毒网关并部署在企业互联网出口中,实现对所有浏览网页进行检测,阻止网页中的病毒进入内网
B采购并统一部署企业病毒软件,信息化管理部门统一进行病毒库升级,确保每台计算机都具备有效的病毒检测和查杀能力
C制定制度禁止使用微软的IE浏览器上网,统一要求使用Chrome浏览器
D组织对员工进行一次上网行为安全培训,提高企业员工在互联网浏览时的安全意识
A传输层.网络接口层.互联网络层
B传输层.互联网络层.网络接口层
C互联网络层.传输层.网络接口层
D互联网络层.网络接口层.传输层
A操作(1),应该关闭不必要的服务和所有端口
B操作(2),在“本地安全策略“中不应该配置公钥策略,而应该配置私钥策略
C操作(3),备份敏感文件会导致这些文件遭到窃取的几率增加
D操作(4),应该开启审核策略
A关闭不必要的操作
B关闭不必要的端口
C制定安全策略
D查看日志记录
A系统工程不属于基本理论,也不属于技术基础,它研究的是重点是方法论
B系统工程的目的是实现总体效果最优化,即从复杂问题的总体入手,认为总体大于各部分之和各部分虽然存在不足,但总体可以优化
C系统工程只需使用定量分析方法,通过建立实际对象的数学模型,应用合适的优化算法对模型进行求解,解决实际问题
D霍尔三级结构将系统工程整个活动过程分为7个前后紧密衔接的7个阶段和7个步骤
A4
B5
C6
D7
A分布式拒绝服务攻击
B跨站脚本攻击
CSQL注入攻击
D缓冲区溢出攻击
A2
B3
C5
D6
A计算机取证是使用先进的技术和工具,按照标准规程全面地检查计算机系统,以提取和保护有关计算机犯罪的相关证据的活动
B取证的目的包括:通过证据查找肇事者.通过证据推断犯罪过程.通过证据判断受害者损失程度及收集证据提供法律支持
C电子证据是计算机系统运行过程中产生的各种信息记录及存储的电子化资料及物品。对于电子证据,取证工作主要从两个方面进行:证据的获取和证据的保护
D计算机取证的过程可分为准备.保护.提取.分析和提交5个步骤
ACMM的思想不关注结果,而是强调了过程的控制,过程如果是高质量的,结果通常会是高质量的
BCMM的思想来源于项目管理.质量管理和过程管理
CCMM是一种衡量工程实施能力的方法,是一种面向工程过程的方法
DCMM是建立在统计过程控制理论基础上的,它基于这样一个假设,即“生产过程的高质量和在过程中组织实施的成熟性可以低成本地生产出高质量产品"
A随机进程名技术虽然每次进程名都是随机的,但是只要找到了进程名称,就找到了恶意代码程序本身
B恶意代码生成随机进程名称的目的是使进程名称不固定,因为杀毒软件是按照进程名称进行病毒进程查杀
C恶意代码使用随机进程名是通过生成特定格式的进程名称,使进程管理器中看不到恶意代码的进程
D随机进程名技术每次启动时随机生成恶意代码进程名称,通过不固定的进程名称使自己不容易被发现真实的恶意代码程序名称
A要充分符合信息安全需求并且实际可行
B要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本
C要使用当前最新的技术和成本最高的设备,从而保障信息系统的绝对安全
D要充分考试用户的管理和文件的可接受性,减少系统方案实施障碍
A信息中心的考虑是正确的,在软件立项投入解决软件安全问题,总体经费投入比软件运行后的费用要低
B软件开发部门的说法是正确的,因为软件发现问题后更清楚问题所在,安排人员进行代码修订更简单,因此费用更低
C双方的说法都正确,需要根据具体情况分析是开发阶段投入解决问题还是在上线后再解决问题费用更低
D双方的说法都错误,软件安全问题在任何时候投入解决都可以,只要是一样的问题,解决的代价相同
AARP欺骗是指攻击直接向受害主机发送错误的ARP应答报文,使得受害主机将错误的硬件地址映射存入到ARP缓存中,从而起到冒充主机的目的
B单纯利用ARP欺骗攻击时,ARP欺骗通常影响的是内部子网,不能跨越路由实施攻击
C解决ARP欺骗的一个有效方法是采用“静态”的ARP缓存,如果发生硬件地址的更改,则需要人工更新缓存
D彻底解决ARP欺骗的方法是避免使用ARP协议和ARP缓存,直接采用IP地址和其它主机进行连接
AVLAN划分
B动态分配地址
C为路由交换设备修改默认口令
D设立入侵防御系统
A按照小李的说法尝试,发现成功后立即付款购买
B在微博上将该信息发布
C对该电商平台进行一次渗透测试,查找所有可能的漏洞
D打电话或发邮件告知该电商平台存在错误
A自顶向下
B自下向上
C自左向右
D自右向左
A模拟正常用户输入行为,生成大量数据包作为测试用例
B数据处理点.数据通道的入口点和可信边界点往往不是测试对象
C监测和记录输入数据后程序正常运行的情况
D深入分析网站测试过程中产生崩溃或异常的原因,必要时需要测试人员手工重现并分析
A只有访问了W之后,才可以访问X
B只有访问了W之后,才可以访问Y和Z中的一个
C无论是否访问W,都只能访问Y和Z中的一个
D无论是否访问W,都不能访问Y或Z
A安全机制.安全缺陷.保护和检测
B安全缺陷.安全机制.保护和检测
C安全缺陷.保护和检测.安全机制
D安全缺陷.安全机制.外边和内部
A准备阶段
B检测阶段
C遏制阶段
D根除阶段
A对内而言,有助于建立文档化的信息安全管理规范,实现有“法”可依.有章可循.有据可查
B对内而言,是个光花钱不挣钱的事,需要组织通过其它方面的收入来弥补投入
C对外而言,有助于使各利益相关方对组织充满信心
D对外而言,能直到规范外包流程与要求,帮助界定双方各自信息安全管理责任
A保障要素.生命周期和运行维护
B保障要素.生命周期和安全特征
C规划组织.生命周期和安全特征
D规划组织.生命周期和运行维护
AHTTP协议主要存在明文传输数据.验证弱和缺乏状态跟踪等方面的安全问题
BHTTP协议缺乏有效的安全机制,易导致拒绝服务.电子欺骗.嗅探等攻击
CCookie是为了辨别用户身份,进行会话跟踪而存储在用户本地终端上的数据,用户可以随意查看存储在Cookie中的数据,但其中的数据不能修改
D针对HTTP协议是存在的安全问题,使用HTTPS具有较高的安全性,可以通过证书来验证服务器的身份,并为浏览器和服务器之间的通信加密
A将涉密计算机.涉密存储设备接入互联网及其他公共信息网络
B通过普通邮政等无保密措施的渠道传递国家秘密载体
C在私人交往中涉及国家秘密
D以不正当手段获取商业秘密
A编辑文件/etc/passwd,检查文件中用户ID,禁用所有ID=0的用户
B编辑文件/etc/ssh/ssh_config,将PermitRootLogin设置为no
C编辑文件/etc/pam.d/system-auth,设置authrequiredpam-tally.soonerr=faildeny=6unlock_time=300
D编辑文件/etc/profile,设置TMOUT=600
A0.00049
B0.049
C0.49
D49
AARP欺骗是指攻击者直接向受害者主机发送错误的ARP应答文件,使得受害者主机将错误的地址映射关系存入到ARP缓存中,从而直到冒充主机的目的
B单纯利用ARP欺骗攻击时,ARP欺骗通常影响的是内部子网,不能跨越路由实施攻击
C解决ARP欺骗的一个有效方法是采用“静态”ARP缓存,如果发生硬件地址的更改,则需要人工更新缓存
D彻底解决ARP欺骗的方法是避免作用ARP协议和ARP缓存,直接采用IP地址和其他主机连接
A物理安全边界.物理入口控制
B办公室.房间和和设施的安全保护,外部和环境威胁的安全防护
C通信安全.合规性
D在安全区域工作.公共访问.交接区安全
A主体.访问控制决策.客体.访问控制实施
B主体.访问控制实施.客体.访问控制决策
C客体.访问控制决策.主体.访问控制实施
D客体.访问控制过施.主体.访问控制决策
A由于本次发布数个漏洞都属于高危漏洞,为了避免安全风险,应对单位所有的服务器和客户端尽快安装补丁
B本次发布的漏洞目前尚未出现利用工具,因此不会对系统产生实质性危害,所以可以先不做处理
C对于重要的服务,应在测试环境中安装并确认补丁兼容性问题后再在正式生产环境中部署
D对于服务器等重要设备,立即使用系统更新功能安装这批补丁,用户终端计算机由于没有重要数据,由终端自行升级
A威胁建模主要流程包括四步:确定建模对象.识别威胁.评估威胁和消除威胁
B评估威胁是对威胁进行分析,评估被攻击和利用的概率,了解被攻击后资产的受损的后果,并计算风险
C消除威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消除威胁
D识别威胁是发现组件或进程存在的成胁,它可能是恶意的,也可能不是恶意的,成胁就是漏洞
A对经过身份签别后的合法用户提供所有服务
B拒绝非法用户的非授权访问请求
C在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理
D防止对信息的非授权篡改和滥用
A有害程序事件特别重大事件(I级)
B信息破坏事件重大事件(II级)
C有害程序事件较大事件(III级)
D信息破坏事件一般事件(IV级)
AWPA是有线局域安全协议,WPA2是无线局域网协议
BWPA是适用于中国的无线局域安全协议,而WPA2是适用于全世界的无线局城网协议
CWPA没有使用密码算法对接入进行认证,而WPA2使用了密码算法对接入进行认证
DWPA是依归802.11i标准草案制定的,而WPA2是依照802.11i正式标准制定的
A最小特权原则,是让用户可以合法的存取或修改数据的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作
B最大共享策略,在保证数据库的完整性.保密性和可用性的前提下,最大程度的共享数据库中的信息
C粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度
D按内容存取控制策略,不同权限的用户访问数据库的不同部分
A漏洞监测;控制和对抗;动态性;网络安全
B动态性:控制和对抗;漏洞监测;网络安全
C控制和对抗;漏洞监测;动态性:网络安全
D控制和对抗;动态性:届洞监测;网络安全
A采购防病毒网关并部署在企业互联网出口中,实现对所有浏览网页进行检测,阻止网页中的病毒进入内网
B采购并统一部署企业防病毒软件,信息化管理部门统一进行病毒库升级,确保每台许可都具备有效的病毒检测和查杀能力
C制定制度禁止使用微软的IE浏览上网,统要求使用Chrome浏览器
D组织对员工进行一次上网行为安全培训,提高企业员工在互联网浏览时的安全意识
A分布式拒绝服务攻击
B跨站脚本攻击
CSQL注入攻击:
D缓冲区溢出攻击
AUTM
BFW
CIDS
DSOC
A基于异常的入侵检测
B基于误用的入侵检测
C基于自治代理技术
D自适应模型生成特性的入侵检测
A保护轮廓;安全目标;评估对象;评估保证级
B保护轮廓;评估对象;评估保证级;安全目标
C评估对象;保护轮廓;安全目标;评估保证级
D评估对象;保护轮廓;评估保证级;安全目标
A单向鉴别
B双向鉴别
C三向鉴别
D第三方鉴别
A实体所知的鉴别方法
B实体所有的鉴别方法
C实体特征的鉴别方法
D实体所见的鉴别方法
A方针.主要原则.总体纲领.展开和推进.信息安全保障建设
B部体要求.总体得领.主要原则.展开.信息安全保障建设
C方针和总体要求.主要原则.总体纲领.展开和推进.信息安全保障建设
D总体要求.主要原则.总体纲领.展开.信息安全保障建设
A特别重要信息系统
B重要信息系统
C一般信息系统
D关键信息系统
A公司制定的应急演练流程包括应急事件通报.确定应急事件优先级.应急响应启动实施.应急响应时间后期运维.更新现有应急预案五个阶段,流程完善可用
B公司应急预案包括了基础环境类.业务系统类.安全事件类和其他类,基本覆盖了各类应急事件类型
C公司应急预案对事件分类依据GB/Z20986-2007《信息安全技术信息安全事件分类分级指南》,分为7个基本类别,预案符合国家相关标准
D公司成立了信息安全应急响应组织,该组织由业务和技术人员组成,划分成应急响应领导小组.技术保障小组,专家小组.实施小组和日常运行小组
A应急预案是明确关键业务系统信息安全应急响应指挥体系和工作机制的重要方式
B应急预案是提高应对网络和信息系统突发事件能力,减少突发事件造成的损失和危害,保障信息系统运行平稳
C编制应急预案是国家网络安全法对所有单位的强制要求,因此必须建设
D应急预案是保障单位业务系统信息安全的重要措施
A信息安全方针.信息安全组织.资产管理
B人力资源安全.物理和环境安全.通信安全
C安全采购.开发与维护.合规性
D安全事件管理.供应商关系.业务安全性审计
APP2P
BL2TP
CSSL
DIPSec
A项目是为达到特定的目的.使用定资源.在确定的期间内.为特定发起人而提供独特的产品.服务或成果而进行的一次性努力
B项目有明确的开始日期,结束日期由项目的领导者根据项目进度来随机确定
C项目资源指完成项目所需要的人.财.物等
D项目目标要遵守SMART原则,即项目的目标要求具体(Specific).可测量(Measurable).需相关方的G致同意(Agreeto).现实(Realstic).有一定的时限(Time-oriented)
A由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,以便出现问题时可以及时恢复系统和数据
B渗透测试从“逆向"的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状
C渗透测试应当经过方案制定.信息收集.漏洞利用.完成渗透测试报告等步骤
D为了深入发掘该系统存在的安全威胁,应该在系统正常业务运行高峰期进行渗透测试
A①②③④⑤
B②③①⑤④
C②⑤①③④
D①②④3⑤
A在组织中,应由信息技术责任部门(如信息中心)制定并颁布信息安全方针,为组织的ISMS建设指明方向并提供总体纲领,明确总体要求
B组织的管理层应确保ISMS目标和相应的计划得以制定,信息安全管理目标应明确.可度量,风险管理计划应具体,具备可行性
C组织的信息安全目标.信息安全方针和要求应传达到全组织范围内,应包括全体员工,同时,也应传达到客户.合作伙伴和供应商等外部各方
D组织的管理层应全面了解组织所面临的信息安全风险,决定风险可接受级别和风险可接受准则,并确认接受相关残余风险
A防火墙既能实现内外网物理隔离,又能实现内外网逻辑隔离
B安全隔离与信息交换系统也称为网闸,需要信息交换时,同一时间可以和两个不同安全级别的网络连接
C人侵检测系统的主要作用是发现并报告系统中未授权或违反安全策略的行为
D虚拟专用网是在公共网络中,利用隧道技术,建立一个永久.安全的通信网络
A风险降低
B风险规避
C风险转移
D风险接受
AUTM
BFW
CIDS
DSOC
A避免任何损害CISP声誉形象的行为
B自觉维护公众信息安全,拒绝并抵制通过计算机网络系统泄露个人隐私的行为
C帮助和指导信息安全同行提升信息安全保障知识和能力
D不在公众网络传专播反动.暴力.黄色.低俗信息及非法软件
A访问控制列表(ACL)
B能力表(CL)
CBLP模型
DBiba模型
A结构的开放性,即功能和保证要求都可以在具体的“保护轮廓”和“安全目标”中进一步细化和扩展
B表达方式的通用性,即给出通用的表达方式
C独立性,它强调将安全的功能和保证分离
D实用性,将CC的安全性要求具体应用到IT产品的开发.生产.测试和评估过程
AACL是Beli-LaPadula模型的一种具体实现
BACL在删除用户时,去除该用户所有的访问权限比较方便
CACL对于统计某个主体能够访问哪些客体比较方便
DACL在增加客体时,增加相关的访问控制权限较为简单
A信息安全风险评估分自评估分自评估.检查评估两形式。应以检查评估为主,自评估和检查评估相互结合.互为补充
B检查评估可以依据相关标准的要求,实施完整的风险评估,也可以在自评估实施的基础上,对关键环节或重点内容实施抽样评估
C信息安全风险评估应贯穿于网络和信息系统建设和运行的全过程
D自评估只能由组织自身发起并实施,对信息系统及其管理进行风险评估活动
A不下载.不执行.不接收来历不明的软件或文件
B修改用户名和口令
C不打开来历不明的邮件,不浏览一健康不正规的网站
D安装防病毒软件和防火墙,安装专门的木马防治软件
A1.2.4
B2.3
C2.3.4
D1.2.3
A《保密法》.涉密程度.涉密信息系统.保密设施.检查合格
B《国家保密法》.涉密程度.涉密系统.保密设施.检查合格
C《网络保密法》.涉密程度.涉密系统.保密设施.检查合格
D《安全保密法》.涉密程度.涉密信息系统.保密设施.检查合格
A模拟正常用户输入行为,生成大量数据包作为测试用例
B数据处理点数据通道的入口点和可信边界点往往不是测试对象
C监测和记录输入数据后程序正常运行的情况
D深入分析网站测试过程中产生崩渍或异常的原因,必要时需要测试人员手工重现并分析
A自顶向下
B自下向上
C自左向右
D自右向左
A霍尔三维结构体系形象地描述了系统工程研究的框架
B时间维表示系统工程活动从开始到结束按时间顺序排列的全过程
C逻辑维的七个步骤与时间维的七个阶段严格对应,即时间维第一阶段应执行逻辑维第一步骤的活动,时间维第二阶段应执行逻辑维第二步骤的活动
D知识维列举可能需要运用的工程.医学.建筑.商业.法律.管理.社会科学和艺术等各种知识和技能
A第一阶段:古典密码(lassicalCryptography)阶段
B第二阶段:近代密码阶段
C第三阶段:现代密码学阶段
D第四阶段:自1976年开始--直延续到现在
A信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准
B信息系统所承载该银行业务正常运行的安全需求
C消除或降低该银行信息系统面临的所有安全风险
D该银行整体安全策略
A要求所有的开发人员参加软件安全意识培训
B要求规范软件编码,并制定公司的安全编码准则
C要求增加软件安全测试环节,尽早发现软件安全问题
D要求开发人员采用瀑布模型进行开发
A最小特权原则
B职责分享原则
C纵深防御原则
D最少共享机制原则
A零级系统
B一级系统
C二级系统
D三级系统
A100万元
B400万元
C20万元
D180万元
A信息系统;信息安全保障;威胁;检测工作
B信息安全保障;信息系统;检测工作;威胁
C信息安全保障;信息系统;威胁;检测工作
D信息安全保障;威胁;信息系统;检测工作
A该信息系统发生重大安全事件后,工作人员应在3小时内到位,完成问题定位和应急处理工作
B该信息系统发生重大安全事件后,工作人员应在3小时内完成应急处理工作,并恢复对外运行
C若该信息系统发生重大安全事件后,工作人员在完成处置和灾难恢复工作后,系统至多能丢失3小时的业务数据
D该信息系统发生重大安全事件后,工作人员在完成处置和灾难恢复工作后,系统运行3小时后能恢复所有的数据
A符合法律要求
B符合安全策略和标准以及技术符合性
C信息系统审核考虑
D访问控制的业务要求.用户访问管理
A信息安全管理体系(ISMS)
B信息安全等级保护
CNISTSP800
DIS0270000系列
A最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作
B最大共享策略,在保证数据库的完整性.保密性和可用性的前提下,最大程度地共享数据库中的信息
C粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度
D按内容存取控制策略,不同权限的用户访问数据库的不同部分
AA类和B类地址中没有私有地址,C类地址中可以设置私有地址
BA类地址中没有私有地址,B类和C类地址中可以设置私有地址
CA类.B类和C类地址中都可以设置私有地址
DA类.B类和C类地址中都没有设置私有地址
AP是Prepaer,指准备,包括明确对象.方法.制定活动规划
BD是Do,指实施,具体运作,实施计划中的内容
CC是Check,指检查.总结执行计划的结果,明确效果,找出问题
DA是Act或Adjust,指改进.完美和处理,对总结和检查的结果进行处理,对成功的经验加以肯定,并予以标准化,总结失败的教训并加以重视,对没有解决的问题,应交给下一个PDCA循环解决
A证书库
BRA
COCSP
DCRL库
A科克霍夫在《军事密码学》中指系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥
B在保密通信过程中,通信双方可以一直使用之前用过的会话密钥,不影响安全性
C密钥管理需要在安全策略的指导下处理密钥生命周期的整个过程,包括产生.存储.备份.分配.更新.撤销等
D在保密通信过程中,通信双方也可利用DiffeHellman协议协商出会话密钥进行保密通信
ARTO可以为0,RPO也可以为0
BRTO可以为0,RPO不可以为0
CRTO不可以为0,RPO也可以为0
DRTO不可以为0,RPO也不可以为0
A保密性
B可用性
C不可否认性
D抗抵赖性
A配置MD5安全算法可以提供可靠的数据加密
B配置AES算法可以提供可靠的数据完整性验证
C部署IPsecVPN网络时,需要考虑IP地址的规划,尽量在分支节点使用可以聚合的IP地址段,来减少IPsec安全关联(SecurityAuthentication,SA)资源的消耗
D报文验证头协议(AuthenticationHeader,AH)可以提供数据机密性
A定量风险分析试图从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,以度量风险的可能性和损失量
B定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应使用定量风险分析,而不应选择定性风险分析
C定性风险分析过程中,往往需要凭借分析者的经验直接进行,所以分析结果和风险评估团队的素质.经验和知识.技能密切相关
D定性风险分析更具主观性,而定量风险分析更具客观性
A由于网络安全上升到国家安全的高度,网络安全必须得到足够的重视,因此安排了对集团公司下属单位的总经理(一把手)的网络安全法培训
B对下级单位的网络安全管理岗位人员实施全面安全培训,建议通过CISP培训以确保人员能力得到保障
C对其他信息化相关人员(网络管理员.软件开发人员)也进行安全基础培训,使相关人员对网络安全有所了解
D对全体员工安排信息安全意识和基础安全知识培训,实现全员信息安全意识教育
A要求开发人员采用瀑布模型进行开发
B要求所有的开发人员参加软件安全意识培训
C要求规范软件编码,并制定公司的安全编码准则
D要求增加软件安全测试环节,尽早发现软件安全问题
A关闭不必要的服务
B制定操作系统安全策路
C关闭不必要的端口
D开启审核策略
A《风险评估工作计划》,主要包括本次风险评估的目的.意义.范围.目标.组织结构.角色及职责.经费预算和进度安排等内容
B《风险评估方法和工具列表》,主要包括拟用的风险评估方法和测试评估工具等内容
C《已有安全措施列表》,主要包括经检查确认后的已有技术和管理方面安全措施等内容
D《风险评估准则要求》,主要包括现有风险评估参考标准.采用的风险分析方法,风险计算方法.资产分类标准等内容
A协议可分为两个步骤:一是用户身份鉴别;二是获取请求服务
B协议可分为两个步骤:一是获得票据许可票据;二是获取请求服务
C协议可分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据
D协议可分为三个步骤:一是获得票据许可票据;二是获得服务许可票据;三是获得服务
A网络安全;心理学;攻击方式;永恒存在的;攻击方式
B网络安全;攻击方式;心理学;永恒存在的;攻击方式
C网络安全;心理学;永恒存在的;攻击方式;攻击方式
D网络安全;攻击方式;心理学;攻击方式;永恒存在的
A完全备份.增量备份.差量备份
B完全备份.差量备份.增量备份
C增量备份.差量备份.完全备份
D差量备份.增量备份.完全备份
A要与国际接轨,积极吸收国外先进经验并加强合作,遵循国际标准和通行做法,坚持管理与技术并重
B信息化发展和信息安全不是矛盾的关系,不能牺牲一方以保证另一方
C在信息安全保障建设的各项工作中,既要统筹规划,又要突出重点
D在国家信息安全保障工作中,要充分发挥国家.企业和个人的积极性,不能忽视任何一方的作用