A、 配置MD5安全算法可以提供可靠的数据加密
B、 配置AES算法可以提供可靠的数据完整性验证
C、 部署IPsec全关联(SecurityAuthentication,SA)资源的消耗
D、 报文验证头协议(AuthenticationHeader,AH)可以提供数据机密性
答案:C
解析:解析:解释:A错误,MD5提供完整性;B错误,AES提供的保密性;D错误,AH协议提供完整性、验证及抗重放攻击。
A、 配置MD5安全算法可以提供可靠的数据加密
B、 配置AES算法可以提供可靠的数据完整性验证
C、 部署IPsec全关联(SecurityAuthentication,SA)资源的消耗
D、 报文验证头协议(AuthenticationHeader,AH)可以提供数据机密性
答案:C
解析:解析:解释:A错误,MD5提供完整性;B错误,AES提供的保密性;D错误,AH协议提供完整性、验证及抗重放攻击。
A. 保密性
B. 完整性
C. 可用性
D. 真实性
A. 软件系统代码的复杂性
B. 软件系统市场出现信息不对称现象
C. 复杂异构的网络环境
D. 攻击者的恶意利用
A. 《风险评估工作计划》,主要包括本次风险评估的目的、意义、范围、目标、组织结构、角色及职责、经费预算和进度安排等内容
B. 《风险评估方法和工具列表》。主要包括拟用的风险评估方法和测试评估工具等内容
C. 《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容
D. 《风险评估准则要求》,主要包括风险评估参考标准、采用的风险分析方法、风险计算方法、资产分类标准、资产分类准则等内容
解析:解析:解释:《已有安全措施列表》属于风险要素识别识别,风险要素包括资产、威胁、脆弱性、安全措施。
A. 质量管理是与指挥和控制组织质量相关的一系列相互协调的活动,是为了实现质量目标,而进行的所有管理性质的活动
B. 规范质量管理体系相关活动的标准是ISO9000系列标准
C. 质量管理体系将资源与结果结合,以结果管理方法进行系统的管理
D. 质量管理体系从机构,程序、过程和总结四个方面进行规范来提升质量
A. 降低风险
B. 规避风险
C. 放弃风险
D. 转移风险
解析:解析:解释:风险处理方式包括降低、规避、接受和转移四种方式。
A. 可信的主要目的是要建立起主动防御的信息安全保障体系
B. 可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算基的概念
C. 可信的整体框架包含终端可信、终端应用可信、操作系统可信、网络互联可信、互联网交易等应用系统可信
D. 可信计算平台出现后会取代传统的安全防护体系和方法
解析:解析:解释:可信计算平台出现后不会取代传统的安全防护体系和方法。
A. NTFS使用事务日志自动记录所有文件夹和文件更新,当出现系统损坏和电源故障等问题,而引起操作失败后,系统能利用日志文件重做或恢复未成功的操作
B. NTFS的分区上,可以为每个文件或文件夹设置单独的许可权限
C. 对于大磁盘,NTFS文件系统比FAT有更高的磁盘利用率
D. 相比FAT文件系统,NTFS文件系统能有效的兼容linux下EXT2文件格式
解析:解析:解释:NTFS不能兼容EXT文件系统。
A. 设置网络连接时限
B. 记录并分析系统错误日志
C. 记录并分析用户和管理员操作日志
D. 启用时钟同步
解析:解析:解释:A属于防护措施;BCD属于检测措施,可以用来检测未经授权的信息处理活动。
A. 口令攻击
B. 暴力破解
C. 拒绝服务攻击
D. 社会工程学攻击
解析:解析:解释:D属于社会工程学攻击。
A. 应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施
B. 应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段
C. 对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素
D. 根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(I级)、重大事件(II级)、
较大事件(III级)和一般事件(IV级)