A、 串接到网络线路中
B、 对异常的进出流量可以直接进行阻断
C、 有可能造成单点故障
D、 不会影响网络性能
答案:D
解析:解析:解释:IPS在串联情况下,会影响网络性能。
A、 串接到网络线路中
B、 对异常的进出流量可以直接进行阻断
C、 有可能造成单点故障
D、 不会影响网络性能
答案:D
解析:解析:解释:IPS在串联情况下,会影响网络性能。
A. 权限分离原则
B. 最小特权原则
C. 保护最薄弱环节的原则
D. 纵深防御的原则
解析:解析:解释:SA是数据库最大用户权限,违反了最小特权原则。
A. 模拟正常用户输入行为,生成大量数据包作为测试用例
B. 数据处理点、数据通道的入口点和可信边界点往往不是测试对象
C. 监测和记录输入数据后程序正常运行的情况
D. 深入分析测试过程中产生崩溃或异常的原因,必要时需要测试人员手工重现并分析
解析:解析:解释:A错,模糊测试是模拟异常输入;B错,入口与边界点是测试对象;C模糊测试记录和检测异常运行情况。
A. 传输层、网络接口层、互联网络层
B. 传输层、互联网络层、网络接口层
C. 互联网络层、传输层、网络接口层
D. 互联网络层、网络接口层、传输层
解析:解析:解释:答案为B。
A. 漏洞监测;控制和对抗;动态性;网络安全
B. 动态性;控制和对抗;漏洞监测;网络安全
C. 控制和对抗;漏洞监测;动态性;网络安全
D. 控制和对抗;动态性;漏洞监测;网络安全
A. 国际标准化组织(InternationalOrganizationforStandardization,ISO)
B. 国际电工委员会(InternationalElectrotechnicalCommission,IEC)
C. 国际电信联盟远程通信标准化组织(ITUTelecommunicationStandardizationSecctor,ITU-T)
D. Internet工程任务组(InternetEngineeringTaskForce,IETF)
解析:解析:解释:D为正确答案。
A. 背景建立
B. 风险评估
C. 风险处理
D. 批准监督
解析:解析:解释:“安全产品选择”是为了进行风险处理。
A. ISMS;德国;德国贸易工业部;实施规则;参考基准
B. ISMS;法国;法国贸易工业部;实施规则;参考基准
C. ISMS;英国;英国贸易工业部;实施规则;参考基准
D. ISMS;德国;德国贸易工业部;参考基准;实施规则
A. 要求所有的开发人员参加软件安全开发知识培训
B. 要求增加软件源代码审核环节,加强对软件代码的安全性审查
C. 要求统一采用Windows8系统进行开发,不能采用之前的Windows版本
D. 要求邀请专业队伍进行第三方安全性测试,尽量从多角度发现软件安全问题
解析:解析:解释:统一采用Windows8系统对软件安全无帮助。
A. 可读可写
B. 可读不可写
C. 可写不可读
D. 不可读不可写
A. R表示安全风险计算函数,A表示资产,T表示威胁,V表示脆弱性
B. L表示威胁利资产脆弱性导致安全事件的可能性
C. F表示安全事件发生后造成的损失
D. Ia,Va分别表示安全事件作用全部资产的价值与其对应资产的严重程度
解析:解析:解释:Ia资产A的价值;Va是资产A的脆弱性严重程度。