A、 电子签名——是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据
B、 电子签名适用于民事活动中的合同或者其他文件、单证等文书
C、 电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务
D、 电子签名制作数据用于电子签名时,属于电子签名人和电子认证服务提供者共有
答案:D
解析:解析:解释:电子签名不可以与认证服务提供者共有。
A、 电子签名——是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据
B、 电子签名适用于民事活动中的合同或者其他文件、单证等文书
C、 电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务
D、 电子签名制作数据用于电子签名时,属于电子签名人和电子认证服务提供者共有
答案:D
解析:解析:解释:电子签名不可以与认证服务提供者共有。
A. 全国通信标准化技术委员会(TC485)
B. 全国信息安全标准化技术委员会(TC260)
C. 中国通信标准化协会(CCSA)
D. 网络与信息安全技术工作委员会
解析:解析:解释:答案为B。
A. 培训阶段
B. 文档阶段
C. 报告阶段
D. 检测阶段
A. 本局域网内地址
B. 百度服务器地址
C. HTTP协议
D. 病毒类型
解析:解析:解释:病毒类型不会出现在防火墙的访问控制策略中,病毒类型出现在反病毒网关中。
A. 信息安全法律环境是信息安全保障体系中的必要环节
B. 明确违反信息安全的行为,并对行为进行相应的处罚,以打击信息安全犯罪活动
C. 信息安全主要是技术问题,技术漏洞是信息犯罪的根源
D. 信息安全产业的逐渐形成,需要成熟的技术标准和完善的技术体系
解析:解析:解释:信息安全问题是多方面存在的,不能认为主要为技术问题,同时技术漏洞不是犯罪的根源所在。
A. 功能性
B. 可用性
C. 保障性
D. 符合性
解析:解析:解释:题干描述为符合性检查。
A. 更换企业内部杀毒软件,选择一个可以查杀到该病毒的软件进行重新部署
B. 向企业内部的计算机下发策略,关闭系统默认开启的自动播放功能
C. 禁止在企业内部使用如U盘、移动硬盘这类的移动存储介质
D. 在互联网出口部署防病毒网关,防止来自互联网的病毒进入企业内部
A. 过程质量管理
B. 成本效益管理
C. 跟踪系统自身或所处环境的变化
D. 协调内外部组织机构风险管理活动
解析:解析:解释:D答案属于沟通咨询工作,ABC属于风险管理的监控审查工作。风险管理过程包括背景建立、风险评估、风险处理、批准监督,以及沟通咨询和监控审查。
A. 窃取root权限修改wtmp/wtmpx、utmp/utmpx和lastlog三个主要日志文件
B. 采用干扰手段影响系统防火墙的审计功能
C. 保留攻击时产生的临时文件
D. 修改登录日志,伪造成功的登录日志,增加审计难度
A. 身份鉴别,应用系统应对登陆的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源
B. 安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,增加访问
C. 剩余信息保护,应用系统应加强硬盘、内存或缓冲区中剩余信息的保护,防止存储在硬盘、内存或缓冲区的信息被非授权的访问
D. 机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、机房安全等级、机房的建造和机房的装修等
解析:解析:解释:机房与设施安全属于物理安全,不属于应用安全。
A. 该问题的产生是由于使用了不安全的协议导致的,为了避免再发生类似的闯题,应对全网站进行安全改造,所有的访问都强制要求使用https
B. 该问题产生是由于网站开发前没有进行如威胁建模等相关工作或工作不到位,没有找到该威胁并采取相应的消减措施
C. 该问题的产生是由于编码缺陷,通过对网站进行修改,在进行订单付款时进行商品价格验证就可以解决
D. 该问题的产生不是网站的问题,应报警要求寻求警察介入,严惩攻击者即可
解析:解析:解释:根据题干是采用HTTP的协议导致的,则答案为A。