A、 网站竞争对手可能雇佣攻击者实施DDoS攻击,降低网站访问速度
B、 网站使用http协议进行浏览等操作,未对数据进行加密,可能导致用户传输信息泄露,例如购买的商品金额等
C、 网站使用http协议进行浏览等操作,无法确认数据与用户发出的是否一致,可能数据被中途篡改
D、 网站使用用户名、密码进行登录验证,攻击者可能会利用弱口令或其他方式获得用户密码,以该用户身份登录修改用户订单等信息
答案:D
解析:解析:解释:A属于可用性;B保密性;C属于完整性。
A、 网站竞争对手可能雇佣攻击者实施DDoS攻击,降低网站访问速度
B、 网站使用http协议进行浏览等操作,未对数据进行加密,可能导致用户传输信息泄露,例如购买的商品金额等
C、 网站使用http协议进行浏览等操作,无法确认数据与用户发出的是否一致,可能数据被中途篡改
D、 网站使用用户名、密码进行登录验证,攻击者可能会利用弱口令或其他方式获得用户密码,以该用户身份登录修改用户订单等信息
答案:D
解析:解析:解释:A属于可用性;B保密性;C属于完整性。
A. ISO/IEC1540B
B. 802.11
C. GB/T20984
D. X.509
解析:解析:解释:答案为D。
A. 明确业务对信息安全的要求
B. 识别来自法律法规的安全要求
C. 论证安全要求是否正确完整
D. 通过测试证明系统的功能和性能可以满足安全要求
解析:解析:解释:D属于项目的验收阶段,不属于IT项目的立项阶段,题干属于立项阶段。
A. PP2P
B. L2TP
C. SSL
D. IPSec
A. A.0.00049
B. B.0.049
C. C.0.49
D. D.49
解析:解析:解释:千行代码缺陷率计算公式,145/(29.5*10)=0.49。
A. 古典密码阶段。这一阶段的密码专家常常靠直觉和技巧来设计密码,而不是凭借推理和证明,常用的密码运算方法包括替代方法和置换方法
B. 近代密码发展阶段。这一阶段开始使用机械代替手工计算,形成了机械式密码设备和更进一步的机电密码设备。
C. 现代密码学的早期发展阶段。这一阶段以香农的论文“保密系统的通信理论”【“TheCommunicationTheoryofSecretSystems”】为理论基础,开始了对密码学的科学探索。
D. 现代密码学的近代发展阶段。这一阶段以公钥密码思想为标准,引发了密码学历史上的革命性的变革,同时,众多的密码算法开始应用于非机密单位和商业场合。
A. 在组织中,应由信息技术责任部门(如信息中心)制定井颁布信息安全方针,为组织的ISMS建设指明方向并提供总体纲领,明确总体要求
B. 组织的管理层应确保ISMS目标和相应的计划得以制定,信息安全管理目标应明确、可度量,风险管理计划应具体,具备可行性
C. 组织的信息安全目标、信息安全方针和要求应传达到全组织范围内。应包括全体员工,同时,也应传达到客户、合作伙伴和供应商等外部各方
D. 组织的管理层应全面了解组织所面临的信息安全风险,决定风险可接受级别和风险可接受准则,并确认接受相关残余风险
A. 安全凭证
B. 用户名
C. 加密密钥
D. 会话密钥
解析:解析:解释:安全凭证指的是服务许可票据。
A. 数字签名
B. 非安全信道的密钥交换
C. 消息认证码
D. 身份认证
A. 主机A和安全网关1;
B. 主机B和安全网关2;
C. 主机A和主机B中;
D. 安全网关1和安全网关2中;
A. 使用专用上网购物用计算机,安装好软件后不要对该计算机上的系统软件,应用软件进行升级
B. 为计算机安装具有良好声誉的安全防护软件,包括病毒查杀,安全检查和安全加固方面的软件
C. 在IE的配置中,设置只能下载和安装经过签名的,安全的ActiveX控件
D. 在使用网络浏览器时,设置不在计算机中保留网络历史纪录和表单数据
解析:解析:解释:A为正确答案。