A、 加密
B、 数字签名
C、 访问控制
D、 路由控制
答案:B
解析:解析:解释:数字签名可以提供抗抵赖、鉴别和完整性。
A、 加密
B、 数字签名
C、 访问控制
D、 路由控制
答案:B
解析:解析:解释:数字签名可以提供抗抵赖、鉴别和完整性。
A. 由于有限的测试时间窗,仅仅测试了最必须的系统,其他系统在今年的剩余时间里陆续单独测试
B. 在测试的过程中,有些备份系统有缺陷或者不能正常工作,从而导致这些系统的测试失败
C. 在开启备份站点之前关闭和保护原生产站点的过程比计划需要多得多的时间
D. 每年都是由相同的员工执行此测试,由于所有的参与者都很熟悉每一个恢复步骤,因而没有使用灾难恢复计划(DRP)文档
A. 验收测试是由承建方和用户按照用户使用手册执行软件验收
B. 软件测试的目的是为了验证软件功能是否正确
C. 监理工程师应按照有关标准审查提交的测试计划,并提出审查意见
D. 软件测试计划开始于软件设计阶段,完成于软件开发阶段
解析:解析:解释:C是监理工程师的职责。
A. 24万
B. 0.09万
C. 37.5万
D. 9万
解析:解析:解释:计算公式为100万*24%*(3/8)=9万
A. 在使用来自外部的移动介质前,需要进行安全扫描
B. 限制用户对管理员权限的使用
C. 开放所有端口和服务,充分使用系统资源
D. 不要从不可信来源下载或执行应用程序
解析:解析:解释:C是错误的,应该是最小化端口和服务。
A. 既能物理隔离,又能逻辑隔离
B. 能物理隔离,但不能逻辑隔离
C. 不能物理隔离,但是能逻辑隔离
D. 不能物理隔离,也不能逻辑隔离
解析:解析:解释:答案为C。
A. -rwxr-xr-x3useradmin1024Sep1311:58test
B. drwxr-xr-x3useradmin1024Sep1311:58test
C. -rwxr-xr-x3adminuser1024Sep1311:58test
D. drwxr-xr-x3adminuser1024Sep1311:58test
解析:解析:解释:根据题干本题选A。
A. 保持当前版本的操作系统,不定期更新交换机操作系统补丁
B. 控制交换机的物理访问端口,关闭空闲的物理端口
C. 带外管理交换机,如果不能实现的话,可以利用单独的VLAN号进行带内管理
D. 安全配置必要的网络服务,关闭不必要的网络服务
解析:解析:解释:交换机和路由器的管理包括了版本更新,也包括了补丁管理。
A. 威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁
B. 评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险
C. 消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁。
D. 识别威胁是发现组件或进程存在的威胁,它可能是恶意的,威胁就是漏洞。
解析:解析:解释:威胁就是漏洞是错误的。
A. RTO可以为0,RPO也可以为0
B. RTO可以为0,RPO不可以为0
C. RTO不可以为0,但RPO可以为0
D. RTO不可以为0,RPO也不可以为0
解析:解析:解释:RTO可以为0,RPO也可以为0。
A. 软件部署时所需选用服务性能不高,导致软件执行效率低。
B. 应用软件来考虑多线程技术,在对用户服务时按序排队提供服务
C. 应用软件存在SQL注入漏洞,若被黑客利用能窃取数据库所用数据
D. 软件受许可证(license)限制,不能在多台电脑上安装。
解析:解析:解释:C有关,ABD与软件安全开发无关。