A、 信息产品安全评估是测评机构的产品的安全性做出的独立评价,增强用户对已评估产品安全的信任
B、 目前我国常见的信息系统安全测评包括信息系统风险评估和信息系统安全保障测评两种类型
C、 信息安全工程能力评估是对信息安全服务提供者的资格状况、技术实力和实施服务过程质量保证能力的具体衡量和评价。
D、 信息系统风险评估是系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件可能造成的危害程度,提出游针对性的安全防护策略和整改措施
答案:B
解析:解析:解释:测评包括产品测评、风险评估、保障测评和等级保护测评。
A、 信息产品安全评估是测评机构的产品的安全性做出的独立评价,增强用户对已评估产品安全的信任
B、 目前我国常见的信息系统安全测评包括信息系统风险评估和信息系统安全保障测评两种类型
C、 信息安全工程能力评估是对信息安全服务提供者的资格状况、技术实力和实施服务过程质量保证能力的具体衡量和评价。
D、 信息系统风险评估是系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件可能造成的危害程度,提出游针对性的安全防护策略和整改措施
答案:B
解析:解析:解释:测评包括产品测评、风险评估、保障测评和等级保护测评。
A. 这些行业都关系到国计民生,对经济运行和国家安全影响深远
B. 这些行业都是信息化应用广泛的领域
C. 这些行业信息系统普遍存在安全隐患,而且信息安全专业人才缺乏的现象比其他行业更突出
D. 这些行业发生信息安全事件,会造成广泛而严重的损失。
解析:解析:解释:从题目中不能反映C的结论。
A. 要充分切合信息安全需求并且实际可行
B. 要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本
C. 要充分采取新技术,使用过程中不断完善成熟,精益求精,实现技术投入保值要求
D. 要充分考虑用户管理和文化的可接受性,减少系统方案障碍
解析:解析:解释:设计信息系统安全保障方案应采用合适的技术。
A. 分组密码算法要求输入明文按组分成固定长度的块
B. 分组密码的算法每次计算得到固定长度的密文输出块
C. 分组密码算法也称作序列密码算法
D. 常见的DES、IDEA算法都属于分组密码算法
解析:解析:解释:分组密码算法和序列算法是两种算法。
A. 在实际应用中,密码协议应按照灵活性好、可扩展性高的方式制定,不要限制和框住的执行步骤,有些复杂的步骤可以不明确处理方式。
B. 密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行。
C. 根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信息的人,也可能是敌人和互相完全不信任的人。
D. 密码协议(Cryptographicprotocol),有时也称安全协议(securityprotocol),是使用密码学完成某项特定的任务并满足安全需求的协议,其末的是提供安全服务。
解析:解析:解释:密码协议应限制和框住的执行步骤,有些复杂的步骤必须要明确处理方式。
A. 配置MD5安全算法可以提供可靠的数据加密
B. 配置AES算法可以提供可靠的数据完整性验证
C. 部署IPsec全关联(SecurityAuthentication,SA)资源的消耗
D. 报文验证头协议(AuthenticationHeader,AH)可以提供数据机密性
解析:解析:解释:A错误,MD5提供完整性;B错误,AES提供的保密性;D错误,AH协议提供完整性、验证及抗重放攻击。
A. Special-purpose.特定、专用用途的
B. Proprietary专有的、专卖的
C. Private私有的、专有的
D. Specific特种的、具体的
解析:解析:解释:C为正确答案。
A. 存储在注册表中的账号数据是管理员组用户都可以访问,具有较高的安全性
B. 存储在注册表中的账号数据administrator账户才有权访问,具有较高的安全性
C. 存储在注册表中的账号数据任何用户都可以直接访问,灵活方便
D. 存储在注册表中的账号数据只有System账号才能访问,具有较高的安全性
解析:解析:解释:D为正确答案。
A. 安全路由器
B. 网络审计系统
C. 网页防篡改系统
D. 虚拟专用网(VirtualPrivateNetwork,VPN)系统
解析:解析:解释:网页防篡改系统用来防范WEB篡改。
A. 从传播范围来看,恶意代码呈现多平台传播的特征。
B. 按照运行平台,恶意代码可以分为网络传播型病毒、文件传播型病毒。
C. 不感染的依附性恶意代码无法单独执行
D. 为了对目标系统实施攻击和破坏,传播途径是恶意代码赖以生存和繁殖的基本条件
解析:解析:解释:按照运行平台,恶意代码可以分为Windows平台、Linux平台、工业控制系统等。
A. 跨站脚本(CrossSiteScripting,XSS)攻击
B. TCP会话劫持(TCPHijack)攻击
C. IP欺骗攻击
D. 拒绝服务(DenialofService,DoS)攻击
解析:解析:解释:答案为D。