A、 Https协议对传输的数据进行加密,可以避免嗅探等攻击行为
B、 Https使用的端口http不同,让攻击者不容易找到端口,具有较高的安全性
C、 Https协议是http协议的补充,不能独立运行,因此需要更高的系统性能
D、 Https协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的
答案:A
解析:解析:解释:HTTPS具有数据加密机制。
A、 Https协议对传输的数据进行加密,可以避免嗅探等攻击行为
B、 Https使用的端口http不同,让攻击者不容易找到端口,具有较高的安全性
C、 Https协议是http协议的补充,不能独立运行,因此需要更高的系统性能
D、 Https协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的
答案:A
解析:解析:解释:HTTPS具有数据加密机制。
A. 定量风险分析试图从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,以度量风险的可能性和缺失量
B. 定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应使用定量风险分析,而不应用定性风险分析
C. 定性风险分析过程中,往往需要凭借分析者的经验和直接进行,所以分析结果和风险评估团队的素质、经验和知识技能密切相关
D. 定性风险分析更具主观性,而定量风险分析更具客观性
解析:解析:解释:实际工作中根据情况选择定量、定性或定量与定性相结合。
A. 监控和反馈ISMS
B. 批准和监督ISMS
C. 监视和评审ISMS
D. 沟通和咨询ISMS
解析:解析:解释:管理体系PDCA分别指的阶段是:P-规划建立、D-实施运行、C-监视和评审、A-保持和改进。
A. GB/T20271-2006《信息系统通用安全技术要求》
B. GB/T22240-2008《信息系统安全保护等级定级指南》
C. GB/T25070-2010《信息系统等级保护安全设计技术要求》
D. GB/T20269-2006《信息系统安全管理要求》
解析:解析:解释:答案为B。
A. 所选择的特征(指纹)便于收集、测量和比较
B. 每个人所拥有的指纹都是独一无二的
C. 指纹信息是每个人独有的,指纹识别系统不存在安全威胁问题
D. 此类系统一般由用户指纹信息采集和指纹信息识别两部分组成
解析:解析:解释:指纹识别系统存在安全威胁问题,同时存在着错误拒绝率和错误接受率的问题。
A. 《关于加强政府信息系统安全和保密管理工作的通知》
B. 《中华人民共和国计算机信息系统安全保护条例》
C. 《国家信息化领导小组关于加强信息安全保障工作的意见》
D. 《关于开展信息安全风险评估工作的意见》
解析:解析:解释:《国家信息化领导小组关于加强信息安全保障工作的意见》(中办2003年27号文件)规定了信息安全工作的原则,例如立足国情、以我为主、坚持技管并重等。
A. GB/TXXXX.X-200X
B. GBXXXX-200X
C. DBXX/TXXX-200X
D. GB/ZXXX-XXX-200X
解析:解析:解释:A为国标推荐标准;B为国标强制标准;C为地方标准;D为国标指导标准。
A. 要求阶段
B. 设计阶段
C. 实施阶段
D. 验证阶段
解析:解析:解释:弃用不安全的函数为编码实施阶段。
A. 要求所有的开发人员参加软件安全开发知识培训
B. 要求增加软件源代码审核环节,加强对软件代码的安全性审查
C. 要求统一采用Windows8系统进行开发,不能采用之前的Windows版本
D. 要求邀请专业队伍进行第三方安全性测试,尽量从多角度发现软件安全问题
解析:解析:解释:统一采用Windows8系统对软件安全无帮助。
A. 源代码审核过程遵循信息安全保障技术框架模型(IATF),在执行时应一步一步严格执行
B. 源代码审核有利于发现软件编码中存在的安全问题,相关的审核工具既有商业、开源工具
C. 源代码审核如果想要有效率高,则主要依赖人工审核而不是工具审核,因为人工智能的,需要人的脑袋来判断
D. 源代码审核能起到很好的安全保证作用,如果执行了源代码审核,则不需要安全测试
解析:解析:解释:A错误,因为IATF不用于代码审核;C错误,因为人工和攻击相结合;D错误,安全测试由需求确定。
A. 某用户在登录系统并下载数据后,却声称“我没有下载过数据”软件R威胁
B. 某用户在网络通信中传输完数据后,却声称“这些数据不是我传输的”威胁也属于R威胁。
C. 对于R威胁,可以选择使用如强认证、数字签名、安全审计等技术
D. 对于R威胁,可以选择使用如隐私保护、过滤、流量控制等技术
解析:解析:解释:R-抵赖是无法通过过滤、流控和隐私保护实现的,R-抵赖的实现方式包括数字签名、安全审计、第三方公证。