A、 在防火墙上设置策略,阻止所有的ICMP流量进入
B、 删除服务器上的ping.exe程序
C、 增加带宽以应对可能的拒绝服务攻击
D、 增加网站服务器以应对即将来临的拒绝服务攻击
答案:A
解析:解析:解释:A是应对措施。
A、 在防火墙上设置策略,阻止所有的ICMP流量进入
B、 删除服务器上的ping.exe程序
C、 增加带宽以应对可能的拒绝服务攻击
D、 增加网站服务器以应对即将来临的拒绝服务攻击
答案:A
解析:解析:解释:A是应对措施。
A. 微软提出的“安全开发生命周期(SecurityDevelopmentLifecycle,SDL)”
B. GrayMcGraw等提出的“使安全成为软件开发必须的部分(BuildingSecurityIN,BSI)”
C. OWASP维护的“软件保证成熟度模型(SoftwareAssuranceMaturityMode,SAMM)”
D. “信息安全保障技术框架(InformationAssuranceTechnicalFramework,IATF)”
解析:解析:解释:D与软件安全开发无关,ABC均是软件安全开发模型。
A. 默认口令
B. 字典
C. 暴力
D. XSS
A. 增量备份是备份从上次完全备份后更新的全部数据文件
B. 依据具备的灾难恢复资源程度的不同,灾难恢复能力分为7个等级
C. 数据备份按数据类型划分可以划分为系统数据备份和用户数据备份
D. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾演练了
解析:解析:解释:A错误,因为差分备份是上次全备后的更新数据;增量备份是任何上一次备份后的更新数据。全备份周期最长、次之差分备份,更新周期最短是增量备份。B错误,我国灾备能力级别一共分为6级。D是明显的错误。
A. BP是基于最新技术而制定的安全参数基本配置
B. 大部分BP是没有进过测试的
C. 一项BP适用于组织的生存周期而非仅适用于工程的某一特定阶段
D. 一项BP可以和其他BP有重叠
解析:解析:解释:A答案中BP是基于工程实践总结的工程单元。B答案中BP是经过测试和实践验证的。C答案中一项BP适用于组织的生存周期是正确的。D一项BP不能和其他BP重叠。
A. 分布式拒绝服务攻击(DDoS)
B. 病毒传染
C. 口令暴力破解
D. 缓冲区溢出攻击
解析:解析:解释:账号锁定是为了解决暴力破解攻击的。
A. 人工审核源代码审校的效率低,但采用多人并行分析可以完全弥补这个缺点
B. 源代码审核通过提供非预期的输入并监视异常结果来发现软件故障,从而定位可能导致安全弱点的薄弱之处
C. 使用工具进行源代码审核,速度快,准确率高,已经取代了传统的人工审核
D. 源代码审核是对源代码检查分析,检测并报告源代码中可能导致安全弱点的薄弱之处
解析:解析:解释:D为源代码审核工作内容描述。
A. 64bit
B. 128bit
C. 192bit
D. 256bit
A. 1,2,4
B. 2,3
C. 2,3,4
D. 1,2,3
解析:解析:解释:1\2\4均为管理规定和安全制度。
A. 科克霍夫原则指出算法的安全性不应基于算法的保密,而应基于秘钥的安全性
B. 保密通信过程中,通信方使用之前用过的会话秘钥建立会话,不影响通信安全
C. 秘钥管理需要考虑秘钥产生、存储、备份、分配、更新、撤销等生命周期过程的每一个环节
D. 在网络通信中。通信双方可利用Diffie-He11man协议协商出会话秘钥
解析:解析:解释:通信方使用之前用过的会话秘钥建立会话,会影响通信安全。
A. 应基于法律法规和用户需求,进行需求分析和风险评估,从信息系统建设的开始就综合信息系统安全保障的考虑
B. 应充分调研信息安全技术发展情况和信息安全产品市场,选择最先进的安全解决方案和技术产品
C. 应在将信息安全作为实施和开发人员的一项重要工作内容,提出安全开发的规范并切实落实
D. 应详细规定系统验收测试中有关系统安全性测试的内容
解析:解析:解释:A为概念与需求定义的工作内容。B是安全规划设计阶段内容。C是实施阶段。D是验收测试阶段的内容。