A、 某用户在登录系统并下载数据后,却声称“我没有下载过数据”软件R威胁
B、 某用户在网络通信中传输完数据后,却声称“这些数据不是我传输的”威胁也属于R威胁。
C、 对于R威胁,可以选择使用如强认证、数字签名、安全审计等技术
D、 对于R威胁,可以选择使用如隐私保护、过滤、流量控制等技术
答案:D
解析:解析:解释:R-抵赖是无法通过过滤、流控和隐私保护实现的,R-抵赖的实现方式包括数字签名、安全审计、第三方公证。
A、 某用户在登录系统并下载数据后,却声称“我没有下载过数据”软件R威胁
B、 某用户在网络通信中传输完数据后,却声称“这些数据不是我传输的”威胁也属于R威胁。
C、 对于R威胁,可以选择使用如强认证、数字签名、安全审计等技术
D、 对于R威胁,可以选择使用如隐私保护、过滤、流量控制等技术
答案:D
解析:解析:解释:R-抵赖是无法通过过滤、流控和隐私保护实现的,R-抵赖的实现方式包括数字签名、安全审计、第三方公证。
A. 2001国家信息化领导小组重组,网络与信息安全协调小组成立,我国信息安全保障工作正式启动
B. 2003年7月,国家信息化领导小组制定出台了《关于加强信息安全保障工作的意见》(中办发27号文),明确了“积极防御、综合防范“的国家信息安全保障方针
C. 2003年中办发27号文件的发布标志着我国信息安全保障进入深化落实阶段
D. 在深化落实阶段,信息安全法律法规、标准化,信息安全基础设施建设,以及信息安全等级保护和风险评估取得了新进展。
解析:解析:解释:2006年进入到深化落实阶段。
A. 使用专用上网购物用计算机,安装好软件后不要对该计算机上的系统软件,应用软件进行升级
B. 为计算机安装具有良好声誉的安全防护软件,包括病毒查杀,安全检查和安全加固方面的软件
C. 在IE的配置中,设置只能下载和安装经过签名的,安全的ActiveX控件
D. 在使用网络浏览器时,设置不在计算机中保留网络历史纪录和表单数据
解析:解析:解释:A为正确答案。
A. 建全国家信息安全组织与管理体制机制,加强信息安全工作的组织保障
B. 建设信息安全基础设施,提供国家信息安全保障能力支撑
C. 建立信息安全技术体系,实现国家信息化发展的自主创新
D. 建立信息安全人才培养体系,加快信息安全学科建设和信息安全人才培养
解析:解析:解释:实现自主创新在过去的的保障中为自主可控。
A. 信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准
B. 信息系统所承载该银行业务正常运行的安全需求
C. 消除或降低该银行信息系统面临的所有安全风险
D. 该银行整体安全策略
解析:解析:解释:无法消除或降低该银行信息系统面临的所有安全风险。
A. 信息产品安全评估是测评机构的产品的安全性做出的独立评价,增强用户对已评估产品安全的信任
B. 目前我国常见的信息系统安全测评包括信息系统风险评估和信息系统安全保障测评两种类型
C. 信息安全工程能力评估是对信息安全服务提供者的资格状况、技术实力和实施服务过程质量保证能力的具体衡量和评价。
D. 信息系统风险评估是系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件可能造成的危害程度,提出游针对性的安全防护策略和整改措施
解析:解析:解释:测评包括产品测评、风险评估、保障测评和等级保护测评。
A. 这些行业都关系到国计民生,对经济运行和国家安全影响深远
B. 这些行业都是信息化应用广泛的领域
C. 这些行业信息系统普遍存在安全隐患,而且信息安全专业人才缺乏的现象比其他行业更突出
D. 这些行业发生信息安全事件,会造成广泛而严重的损失。
解析:解析:解释:从题目中不能反映C的结论。
A. 要充分切合信息安全需求并且实际可行
B. 要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本
C. 要充分采取新技术,使用过程中不断完善成熟,精益求精,实现技术投入保值要求
D. 要充分考虑用户管理和文化的可接受性,减少系统方案障碍
解析:解析:解释:设计信息系统安全保障方案应采用合适的技术。
A. 分组密码算法要求输入明文按组分成固定长度的块
B. 分组密码的算法每次计算得到固定长度的密文输出块
C. 分组密码算法也称作序列密码算法
D. 常见的DES、IDEA算法都属于分组密码算法
解析:解析:解释:分组密码算法和序列算法是两种算法。
A. 在实际应用中,密码协议应按照灵活性好、可扩展性高的方式制定,不要限制和框住的执行步骤,有些复杂的步骤可以不明确处理方式。
B. 密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行。
C. 根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信息的人,也可能是敌人和互相完全不信任的人。
D. 密码协议(Cryptographicprotocol),有时也称安全协议(securityprotocol),是使用密码学完成某项特定的任务并满足安全需求的协议,其末的是提供安全服务。
解析:解析:解释:密码协议应限制和框住的执行步骤,有些复杂的步骤必须要明确处理方式。
A. 配置MD5安全算法可以提供可靠的数据加密
B. 配置AES算法可以提供可靠的数据完整性验证
C. 部署IPsec全关联(SecurityAuthentication,SA)资源的消耗
D. 报文验证头协议(AuthenticationHeader,AH)可以提供数据机密性
解析:解析:解释:A错误,MD5提供完整性;B错误,AES提供的保密性;D错误,AH协议提供完整性、验证及抗重放攻击。