A、 用户通过自己设置的口令登录系统,完成身份鉴别
B、 用户使用个人指纹,通过指纹识别系统的身份鉴别
C、 用户利用和系统协商的秘密函数,对系统发送挑战进行正确应答,通过身份鉴别
D、 用户使用集成电路卡(如智能卡)完成身份鉴别
答案:D
解析:解析:解释:实体所有鉴别包括身份证、IC卡、钥匙、USB-Key等。
A、 用户通过自己设置的口令登录系统,完成身份鉴别
B、 用户使用个人指纹,通过指纹识别系统的身份鉴别
C、 用户利用和系统协商的秘密函数,对系统发送挑战进行正确应答,通过身份鉴别
D、 用户使用集成电路卡(如智能卡)完成身份鉴别
答案:D
解析:解析:解释:实体所有鉴别包括身份证、IC卡、钥匙、USB-Key等。
A. 口令序列
B. 时间同步
C. 挑战/应答
D. 静态口令
解析:解析:解释:题干描述的是C的解释。
A. 某网站在访问量突然增加时对用户连接数量进行了限制,保证已经登录的用户可以完成操作
B. 在提款过程中ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作
C. 某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作
D. 李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看
解析:解析:解释:A为可用性,B为完整性,C是抗抵赖,D是保密性。冲正是完整性纠正措施,是Clark-Wilson模型的应用,解决数据变化过程的完整性。
A. 分层策略允许在适当的时候采用低安全级保障解决方案以便降低信息安全保障的成本
B. IATF从人、技术和操作三个层面提供一个框架实施多层保护,使攻击者即使攻破一层也无法破坏整个信息基础设施
C. 允许在关键区域(例如区域边界)使用高安全级保障解决方案,确保系统安全性
D. IATF深度防御战略要求在网络体系结构各个可能位置实现所有信息安全保障机制
解析:解析:解释:IATF是在网络的各位置实现所需的安全机制。
A. 模糊测试本质上属于黑盒测试
B. 模糊测试本质上属于白盒测试
C. 模糊测试有时属于黑盒测试,有时属于白盒测试,取决于其使用的测试方法
D. 模糊测试既不属于黑盒测试,也不属于白盒测试
解析:解析:解释:拿分选A,知识点是C。
A. 内部审核和管理评审都很重要,都是促进ISMS持续改进的重要动力,也都应当按照一定的周期实施
B. 内部审核实施方式多采用文件审核和现场审核的形式,而管理评审的实施方式多采用召开管理评审会议形式进行
C. 内部审核实施主体组织内部的ISMS内审小组,而管理评审的实施主体是由国家政策指定的第三方技术服务机构
D. 组织的信息安全方针、信息安全目标和有关ISMS文件等,在内部审核中作为审核标准使用,但在管理评审总,这些文件时被审对象
解析:解析:解释:管理评审的实施主体由用户的管理者来进行选择。
A. 制定业务连续性策略
B. 进行业务影响分析
C. 进行灾难恢复演练
D. 构建灾备系统
A. 软件在Linux下按照时,设定运行时使用nobody用户运行实例
B. 软件的日志备份模块由于需要备份所有数据库数据,在备份模块运行时,以数据库备份操作员账号连接数据库
C. 软件的日志模块由于要向数据库中的日志表中写入日志信息,使用了一个日志用户账号连接数据库,该账号仅对日志表拥有权限
D. 为了保证软件在Windows下能稳定的运行,设定运行权限为system,确保系统运行正常,不会因为权限不足产生运行错误
解析:解析:解释:SYSTEM权限是最大权限,答案为D。
A. 网站问题是由于开发人员不熟悉安全编码,编写了不安全的代码,导致攻击面增大,产生此安全问题
B. 网站问题是由于用户缺乏安全意识导致,使用了不安全的功能,导致网站攻击面增大,产生此问题
C. 网站问题是由于使用便利性提高,带来网站用户数增加,导致网站攻击面增大,产生此安全问题
D. 网站问题是设计人员不了解安全设计关键要素,设计了不安全的功能,导致网站攻击面增大,产生此问题
解析:解析:解释:设计时提供了用户快捷登录功能,导致大量用户账号被盗用。则答案为D。
A. VTP
B. L2F
C. PPTP
D. L2TP
解析:解析:解释:L2F、PPTP、L2TP均为二层隧道协议。
A. 10.0.0.0~10.255.255.255
B. 172.16.0.0~172.31.255.255
C. 192.168.0.0~192.168.255.255
D. 不在上述范围内
解析:解析:解释:采用传输模式则没有地址转换,那么A、B主机应为公有地址。