A、 软件安全测试就是黑盒测试
B、 FUZZ模糊测试是经常采用的安全测试方法之一
C、 软件安全测试关注的是软件的功能
D、 软件安全测试可以发现软件中产生的所有安全问题
答案:B
解析:解析:解释:B是正确答案。
A、 软件安全测试就是黑盒测试
B、 FUZZ模糊测试是经常采用的安全测试方法之一
C、 软件安全测试关注的是软件的功能
D、 软件安全测试可以发现软件中产生的所有安全问题
答案:B
解析:解析:解释:B是正确答案。
A. 文件隐藏
B. 进程隐藏
C. 网络连接隐藏
D. 以上都是
解析:解析:解释:答案为D。
A. 信息安全外部环境:信息安全保障是组织机构安全、国家安全的一个重要组成部分,因此对信息安全的讨论必须放在国家政策、法律法规和标准的外部环境制约下。
B. 信息安全管理和工程:信息安全保障需要在整个组织机构内建立和完善信息安全管理体系,将信息安全管理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息系统工程的方法来建设信息系统。
C. 信息安全人才体系:在组织机构中应建立完善的安全意识,培训体系也是信息安全保障的重要组成部分。
D. 信息安全技术方案:“从外而内、自下而上、形成边界到端的防护能力”。
解析:解析:解释:D的正确描述是从内而外,自上而下,从端到边界的防护能力。
A. 口令攻击
B. 暴力破解
C. 拒绝服务攻击
D. 社会工程学攻击
解析:解析:解释:D属于社会工程学攻击。
A. 信息安全风险评估分自评估、检查评估两形式。应以检查评估为主,自评估和检查评估相互结合、互为补充
B. 信息安全风险评估工作要按照“严密组织、规范操作、讲求科学、注重实效”的原则开展
C. 信息安全风险评估应贯穿于网络和信息系统建设运行的全过程
D. 开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导
解析:解析:解释:信息安全风险评估应以自评估(自查)为主。
A. 古典密码阶段。这一阶段的密码专家常常靠直觉和技巧来设计密码,而不是凭借推理和证明,常用的密码运算方法包括替代方法和置换方法
B. 近代密码发展阶段。这一阶段开始使用机械代替手工计算,形成了机械式密码设备和更进一步的机电密码设备。
C. 现代密码学的早期发展阶段。这一阶段以香农的论文“保密系统的通信理论”【“TheCommunicationTheoryofSecretSystems”】为理论基础,开始了对密码学的科学探索。
D. 现代密码学的近代发展阶段。这一阶段以公钥密码思想为标准,引发了密码学历史上的革命性的变革,同时,众多的密码算法开始应用于非机密单位和商业场合。
A. 信息安全管理是管理者为实现信息安全目标(信息资产的CIA等特性,以及业务运作的持续)而进行的计划、组织、指挥、协调和控制的一系列活动。
B. 信息安全管理是一个多层面、多因素的过程,依赖于建立信息安全组织、明确信息安全角色及职责、制定信息安全方针策略标准规范、建立有效的监督审计机制等多方面非技术性的努力。
C. 实现信息安全,技术和产品是基础,管理是关键。
D. 信息安全管理是人员、技术、操作三者紧密结合的系统工程,是一个静态过程。
解析:解析:解释:信息安全管理是人员、技术、操作三者紧密结合的系统工程,是一个动态过程。
A. CNCI是以风险为核心,三道防线首要的任务是降低其网络所面临的风险
B. 从CNCI可以看出,威胁主要是来自外部的,而漏洞和隐患主要是存在于内部的
C. CNCI的目的是尽快研发并部署新技术彻底改变其糟糕的网络安全现状,而不是在现在的网络基础上修修补补
D. CNCI彻底改变了以往的美国信息安全战略,不再把关键基础设施视为信息安全保障重点,而是追求所有网络和系统的全面安全保障
解析:解析:解释:CNCI第一个防线针对漏洞进行风险控制,第二个防线针对威胁进行风险控制,总体的目标是降低网络风险。B、C、D答案均无法从题干反应。
A. -rwxr-xr-x3useradmin1024Sep1311:58test
B. drwxr-xr-x3useradmin1024Sep1311:58test
C. -rwxr-xr-x3adminuser1024Sep1311:58test
D. drwxr-xr-x3adminuser1024Sep1311:58test
解析:解析:解释:根据题干本题选A。
A. 软件安全测试就是黑盒测试
B. FUZZ模糊测试是经常采用的安全测试方法之一
C. 软件安全测试关注的是软件的功能
D. 软件安全测试可以发现软件中产生的所有安全问题
解析:解析:解释:B是正确答案。
A. 资产识别的粒度随着评估范围、评估目的的不同而不同,可以是硬件设备,也可以是业务系统,也可以是组织机构
B. 应针对构成信息系统的每个资产做风险评价
C. 脆弱性识别是将信息系统安全现状与国家或行业的安全要求做符合性比对而找出的差距项
D. 信息系统面临的安全威胁仅包括人为故意威胁、人为非故意威胁
解析:解析:解释:B错误,应该是抽样评估;C错误,应该其描述的是差距分析;D错误,应该是威胁包括人为威胁和环境威胁。