A、 源代码审核过程遵循信息安全保障技术框架模型(IATF),在执行时应一步一步严格执行
B、 源代码审核有利于发现软件编码中存在的安全问题,相关的审核工具既有商业、开源工具
C、 源代码审核如果想要有效率高,则主要依赖人工审核而不是工具审核,因为人工智能的,需要人的脑袋来判断
D、 源代码审核能起到很好的安全保证作用,如果执行了源代码审核,则不需要安全测试
答案:B
解析:解析:解释:A错误,因为IATF不用于代码审核;C错误,因为人工和攻击相结合;D错误,安全测试由需求确定。
A、 源代码审核过程遵循信息安全保障技术框架模型(IATF),在执行时应一步一步严格执行
B、 源代码审核有利于发现软件编码中存在的安全问题,相关的审核工具既有商业、开源工具
C、 源代码审核如果想要有效率高,则主要依赖人工审核而不是工具审核,因为人工智能的,需要人的脑袋来判断
D、 源代码审核能起到很好的安全保证作用,如果执行了源代码审核,则不需要安全测试
答案:B
解析:解析:解释:A错误,因为IATF不用于代码审核;C错误,因为人工和攻击相结合;D错误,安全测试由需求确定。
A. 运行维护;定级;定级;等级保护;信息系统生命周期
B. 定级;运行维护;定级;等级保护;信息系统生命周期
C. 定级运行维护;等级保护;定级;信息系统生命周期
D. 定级;信息系统生命周期;运行维护;定级;等级保护
A. PGP可以实现对邮件的加密、签名和认证
B. PGP可以实现数据压缩
C. PGP可以对邮件进行分段和重组
D. PGP采用SHA算法加密邮件
解析:解析:解释:SHA不提供加密,SHA是摘要算法提供数据完整性校验。
A. 当用户请求访问某资源时,如果其操作权限不在用户当前被激活角色的授权范围内,访问请求将被拒绝
B. 业务系统中的岗位、职位或者分工,可对应RBAC模型中的角色
C. 通过角色,可实现对信息资源访问的控制
D. RBAC模型不能实现多级安全中的访问控制
解析:解析:解释:RBAC1模型能实现多级安全中的访问控制。
A. 步骤1和步骤2发生错误
B. 步骤3和步骤4发生错误
C. 步骤5和步骤6发生错误
D. 步骤5和步骤6发生错误
解析:解析:3和4是错误的,应该是3访问域B的AS(请求远程TGT),4是域B的AS返回客户机(返回TGT)。
A. 这些行业都关系到国计民生,对经济运行和国家安全影响深远
B. 这些行业都是信息化应用广泛的领域
C. 这些行业信息系统普遍存在安全隐患,而且信息安全专业人才缺乏的现象比其他行业更突出
D. 这些行业发生信息安全事件,会造成广泛而严重的损失。
解析:解析:解释:从题目中不能反映C的结论。
A. 信息系统的技术架构安全问题
B. 信息系统组成部门的组件安全问题
C. 信息系统生命周期的过程安全问题
D. 信息系统运行维护的安全管理问题
解析:解析:解释:正确的答案为C。
A. Land
B. UDPFlood
C. Smurf
D. Teardrop
解析:解析:解释:Teardrop属于碎片攻击,不属于流量型拒绝服务攻击。
A. 小张服务态度不好,如果把李强的邮件收下来亲自交给李强就不会发生这个问题
B. 事件属于服务器故障,是偶然事件,应向单位领导申请购买新的服务器
C. 单位缺乏良好的密码修改操作流程或小张没按照操作流程工作
D. 事件属于邮件系统故障,是偶然事件,应向单位领导申请邮件服务软件
解析:解析:解释:该题目考点为信息安全措施的操作安全,要求一切操作均有流程。
A. 攻击者;心理操纵;思维;心理操纵;社会工程学
B. 攻击者;心理操纵;心理操纵;社会工程学
C. 心理操纵;攻击者;思维;心理操纵;社会工程学
D. 心理操纵;思维;心理操纵;攻击者;社会工程学
A. 用户通过自己设置的口令登录系统,完成身份鉴别
B. 用户使用个人指纹,通过指纹识别系统的身份鉴别
C. 用户利用和系统协商的秘密函数,对系统发送挑战进行正确应答,通过身份鉴别
D. 用户使用集成电路卡(如智能卡)完成身份鉴别
解析:解析:解释:实体所有鉴别包括身份证、IC卡、钥匙、USB-Key等。