A、 信息系统安全保障目的
B、 环境安全保障目的
C、 信息系统安全保障目的和环境安全保障目的
D、 信息系统整体安全保障目的、管理安全保障目的、技术安全保障目的和工程安全保障目的
答案:D
解析:解析:解释:GB/T20274信息系统保障评估框架从管理、技术、工程和总体方面进行评估。
A、 信息系统安全保障目的
B、 环境安全保障目的
C、 信息系统安全保障目的和环境安全保障目的
D、 信息系统整体安全保障目的、管理安全保障目的、技术安全保障目的和工程安全保障目的
答案:D
解析:解析:解释:GB/T20274信息系统保障评估框架从管理、技术、工程和总体方面进行评估。
A. 仅提供数字签名
B. 仅提供保密性
C. 仅提供不可否认性
D. 保密性和消息完整性
解析:解析:解释:实现的安全服务包括保密性、完整性、身份鉴别、抗重放攻击。
A. 渗透测试以攻击者的思维模拟真实攻击,能发现如配置错误等运行维护期产生的漏洞
B. 渗透测试是用软件代替人工的一种测试方法,因此测试效率更高
C. 渗透测试使用人工进行测试,不依赖软件,因此测试更准确
D. 渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多
解析:解析:解释:渗透测试是模拟攻击的黑盒测试,有利于发现系统明显的问题。
A. 信息系统安全保障与信息系统的规划组织、开发采购、实施交付、运行维护和废弃等生命周期密切相关
B. 信息系统安全保障要素包括信息的完整性、可用性和保密性
C. 信息系统安全需要从技术、工程、管理和人员四个领域进行综合保障
D. 信息系统安全保障需要将信息系统面临的风险降低到可接受的程度,从而实现其业务使命
解析:解析:解释:信息系统安全保障要素为技术工程管理和人员四个领域。信息系统安全保障的安全特征是完整、保密和可用性。
A. 模糊测试的效果与覆盖能力,与输入样本选择不相关
B. 为保障安全测试的效果和自动化过程,关键是将发现异常进行现场保护记录,系统可能无法恢复异常状态进行后续的测试
C. 通过异常样本重视异常,人工分析异常原因,判断是否为潜在的安全漏洞,如果是安全漏洞,就需要进一步分析其危害性、影响范围和修复建议
D. 对于可能产生的大量异常报告,需要人工全部分析异常报告
解析:解析:解释:C是模糊测试的正确解释。
A. 渗透测试使用人工进行测试,不依赖软件,因此测试更准确
B. 渗透测试是用软件代替人工的一种测试方法。因此测试效率更高
C. 渗透测试以攻击者思维模拟真实攻击,能发现如配置错误等运行维护期产生的漏洞
D. 渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多
解析:解析:解释:C是渗透测试的优点。
A. 与生产中心不在同一城市
B. 与生产中心距离100公里以上
C. 与生产中心距离200公里以上
D. 与生产中心面临相同区域性风险的机率很小
解析:解析:解释:答案为D,备份中心的综合风险小于主中心。
A. 利用即时通讯软件的文件传送功能发送带恶意代码的可执行文件1
B. 利用即时通讯软件发送指向恶意网页的URL2
C. 利用即时通讯软件发送指向恶意地址的二维码3
D. 利用即时通讯发送携带恶意代码的JPG图片1
A. 单向鉴别
B. 双向鉴别
C. 三向鉴别
D. .第三方鉴别
A. 信息化建设中系统功能的实现是最重要的
B. 信息化建设可以实施系统,而后对系统进行安全加固
C. 信息化建设中在规划阶段合理规划信息安全,在建设阶段要同步实施信息安全建设
D. 信息化建设没有必要涉及信息安全建设
解析:解析:解释:C为安全工程的同步规划、同步实施原则。
A. 在传送模式中,保护的是IP负载。
B. 验证头协议(AuthenticationHeader,AH)和IP封装安全载荷协议(EncapsulatingSecurityPayload,ESP)都能以传输模式和隧道模式工作。
C. 在隧道模式中,保护的是整个互联网协议IP包,包括IP头。
D. IPSec仅能保证传输数据的可认证性和保密性。
解析:解析:解释:IPSEC可以提供身份鉴别、保密性、完整性、抗抵赖、访问控制服务。