A、 口令
B、 令牌
C、 知识
D、 密码
答案:B
解析:解析:解释:令牌是基于实体所有的鉴别方式。
A、 口令
B、 令牌
C、 知识
D、 密码
答案:B
解析:解析:解释:令牌是基于实体所有的鉴别方式。
A. 功能性
B. 可用性
C. 保障性
D. 符合性
解析:解析:解释:题干描述为符合性检查。
A. 监理咨询支撑要素
B. 控制和管理手段
C. 监理咨询阶段过程
D. 监理组织安全实施
解析:解析:解释:监理模型组成包括监理咨询支撑要素、监理咨询阶段过程、控制和管理手段。
A. 信息系统自身存在脆弱性是根本原因。信息系统越来越重要,同时自身在开发、部署和使用过程中存性,导致了诸多的信息安全事件发生。因此,杜绝脆弱性的存在是解决信息安全问题的根本所在
B. 信息系统面临诸多黑客的威胁,包括恶意攻击者和恶作剧攻击者。信息系统应用越来越广泛,接触越多,信息系统越可能遭受攻击,因此避免有恶意攻击可能的人接触信息系统就可以解决信息安全问题
C. 信息安全问题,产生的根源要从内因和外因两个方面分析,因为信息系统自身存在脆弱性同时外部又有威胁源,从而导致信息系统可能发生安全事件,因此要防范安全风险,需从内外因同时着手
D. 信息安全问题的根本原因是内因、外因和人三个因素的综合作用,内因和外因都可能导致安全事件的发生,但最重要的还是人的因素,外部攻击者和内部工作人员通过远程攻击,本地破坏和内外勾结等手段导致安全事件发生,因此对人这个因素的防范应是安全工作重点
A. 信息安全;信息安全控制;根据;基础;信息安全
B. 信息安全控制;信息安全;根据;基础;信息安全
C. 信息安全控制;信息安全;基础;根据;信息安全
D. 信息安全;信息安全控制;基础;根据;信息安全
A. A
B. B
C. C
D. D
A. 分组密码算法要求输入明文按组分成固定长度的块
B. 分组密码的算法每次计算得到固定长度的密文输出块
C. 分组密码算法也称作序列密码算法
D. 常见的DES、IDEA算法都属于分组密码算法
解析:解析:解释:分组密码算法和序列算法是两种算法。
A. 任用之前
B. 任用中
C. 任用终止或变化
D. 任用后
A. 策略
B. 方针
C. 人员
D. 项目
A. 通过把SQL命令插入到web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令
B. 攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。
C. 当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上
D. 信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷
解析:解析:解释:A是SQL注入;B是脚本攻击;C为缓冲区溢出;D漏洞解释。
A. 经过数十年的发展,互联网上已经接入了数亿台各种电子设备
B. 刚刚经过风险评估并针对风险采取处理措施后,仅一周新的系统漏洞使得信息系统面临新的风险
C. 某公司的信息系统面临了来自美国的“匿名者”黑客组织的攻击
D. 某公司尽管部署了防火墙、防病毒等安全产品,但服务器中数据仍产生了泄露