A、 信息产品安全评估是测评机构的产品的安全性做出的独立评价,增强用户对已评估产品安全的信任
B、 目前我国常见的信息系统安全测评包括信息系统风险评估和信息系统安全保障测评两种类型
C、 信息安全工程能力评估是对信息安全服务提供者的资格状况、技术实力和实施服务过程质量保证能力的具体衡量和评价。
D、 信息系统风险评估是系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件可能造成的危害程度,提出游针对性的安全防护策略和整改措施
答案:B
解析:解析:解释:测评包括产品测评、风险评估、保障测评和等级保护测评。
A、 信息产品安全评估是测评机构的产品的安全性做出的独立评价,增强用户对已评估产品安全的信任
B、 目前我国常见的信息系统安全测评包括信息系统风险评估和信息系统安全保障测评两种类型
C、 信息安全工程能力评估是对信息安全服务提供者的资格状况、技术实力和实施服务过程质量保证能力的具体衡量和评价。
D、 信息系统风险评估是系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件可能造成的危害程度,提出游针对性的安全防护策略和整改措施
答案:B
解析:解析:解释:测评包括产品测评、风险评估、保障测评和等级保护测评。
A. 密码策略主要作用是通过策略避免拥护生成弱口令及对用户的口令使用进行管控
B. 密码策略对系统中所有的用户都有效
C. 账户锁定策略的主要作用是应对口令暴力破解攻击,能有效地保护所有系统用户应对口令暴力破解攻击
D. 账户锁定策略只适用于普通用户,无法保护管理员administrator账户应对口令暴力破解攻击
解析:解析:解释:.账户锁定策略也适用于administrator账户。
A. 战略阶段;设计阶段;转换阶段;运营阶段;改进阶段
B. 设计阶段;战略阶段;转换阶段;运营阶段;改进阶段
C. 战略阶段;设计阶段;运营阶段;转换阶段;改进阶段
D. 转换阶段;战略阶段;设计阶段;运营阶段;改进阶段
A. 网络中单独部署syslog服务器,将Web服务器的日志自动发送并存储到该syslog日志服务器中
B. 严格设置Web日志权限,只有系统权限才能进行读和写等操作
C. 对日志属性进行调整,加大日志文件大小、延长覆盖时间、设置记录更多信息等
D. 使用独立的分区用于存储日志,并且保留足够大的日志空间
解析:解析:解释:在多重备份存储情况下,可以防护日志被篡改的攻击(前提非实时同步)。
A. BP不限定于特定的方法工具,不同业务背景中可以使用不同的方法
B. BP不是根据广泛的现有资料,实施和专家意见综合得出的
C. BP不代表信息安全工程领域的最佳实践
D. BP不是过程区域(ProcessAreas,PA)的强制项
解析:解析:解释:BP属于安全工程的最小单元,其不限定于特定的方法工具,不同业务背景中可以使用不同的方法;是根据广泛的现有资料,实施和专家意见综合得出的;代表着信息安全工程领域的最佳实践;并且是过程区域(ProcessAreas,PA)的强制项。
A. 在面向对象软件测试时,设计每个类的测试用例时,不仅仅要考虑用各个成员方法的输入参数,还需要考虑如何设计调用的序列
B. 构造抽象类的驱动程序会比构造其他类的驱动程序复杂
C. 类B继承自类A,如对B进行了严格的测试,就意味着不需再对类A进行测试
D. 在存在多态的情况下,为了达到较高的测试充分性,应对所有可能的绑定都进行测试
A. 此密码体制为对称密码体制
B. 此密码体制为私钥密码体制
C. 此密码体制为单钥密码体制
D. 此密码体制为公钥密码体制
A. 网络安全;心理学;攻击方式;永恒存在的;攻击方式
B. 网络安全;攻击方式;心理学;永恒存在的;攻击方式
C. 网络安全;心理学;永恒存在的;攻击方式
D. 网络安全;攻击方式;心理学;攻击方式;永恒存在的
A. SSE-CMM要求实施组织与其他组织相互作用,如开发方、产品供应商、集成商和咨询服务商等
B. SSE-CMM可以使安全工程成为一个确定的、成熟的和可度量的科目
C. 基手SSE-CMM的工程是独立工程,与软件工程、硬件工程、通信工程等分别规划实施
D. SSE-CMM覆盖整个组织的活动,包括管理、组织和工程活动等,而不仅仅是系统安全的工程活动
解析:解析:解释:SSE-CMM是系统工程,不可以独立实施。
A. 数据加密
B. 漏洞检测
C. 风险评估
D. 安全审计
A. 确定重要资产和风险,实施针对风险的防护措施是信息安全应急响应规划过程中最关键的步骤
B. 在检测阶段,首先要进行监测、报告及信息收集
C. 遏制措施可能会因为事件的类别和级别不同而完全不同。常见的遏制措施有完全关闭所有系统、拔掉网线等
D. 应按照应急响应计划中事先制定的业务恢复优先顺序和恢复步骤,顺次恢复相关的系统
解析:解析:解释:不能完全关闭系统的操作。