A、 CIscoAuditingTools
B、 AcunetixWebVulnerabilityScanner
C、 NMAP
D、 ISSDatabaseScanner
答案:B
解析:解析:解释:B为WEB扫描工具。
A、 CIscoAuditingTools
B、 AcunetixWebVulnerabilityScanner
C、 NMAP
D、 ISSDatabaseScanner
答案:B
解析:解析:解释:B为WEB扫描工具。
A. 信息系统的技术架构安全问题
B. 信息系统组成部门的组件安全问题
C. 信息系统生命周期的过程安全问题
D. 信息系统运行维护的安全管理问题
解析:解析:解释:正确的答案为C。
A. 防护
B. 检测
C. 反应
D. 策略
解析:解析:解释:PPDR是指策略、保护、检测和反应(或响应)。PPDR比PDR多策略。
A. 有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件
B. 网络贡献事件、拒绝服务攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件
C. 网络攻击事件、网络钓鱼事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件
D. 网络攻击事件、网络扫描窃听事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件
解析:解析:解释:根据标准知识点,安全事件分为:有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件。
A. 确保采购定制的设备、软件和其他系统组件满足已定义的安全要求
B. 确保整个系统已按照领导要求进行了部署和配置
C. 确保系统使用人员已具备使用系统安全功能和安全特性的能力
D. 确保信息系统的使用已得到授权
解析:解析:解释:B是错误的,不是按照领导要求进行了部署和配置。
A. 源代码审核、风险分析和渗透测试
B. 风险管理、安全接触点和安全知识
C. 威胁建模、渗透测试和软件安全接触点
D. 威胁建模、源代码审核和模糊测试
解析:解析:解释:BSI的模型包括风险管理、安全接触点和安全知识。
A. S/MIME采用了非对称密码学机制
B. S/MIME支持数字证书
C. S/MIME采用了邮件防火墙技术
D. S/MIME支持用户身份认证和邮件加密
解析:解析:解释:S/MIME是邮件安全协议,不是防火墙技术。
A. 资产识别是指对需要保护的资产和系统等进行识别和分类
B. 威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性
C. 脆弱性识别以资产为核心,针对每项需要保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估
D. 确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台
A. 第一个观点
B. 第二个观点
C. 第三个观点
D. 第四个观点
解析:解析:解释:背景建立是根据政策、法律、标准、业务、系统、组织等现状来开展。
A. DAS能够在服务器物理位置比较分散的情况下实现大容量存储.是一种常用的数据存储方法
B. DAS实现了操作系统与数据的分离,存取性能较高并且实施简单
C. DAS的缺点在于对服务器依赖性强,当服务器发生故障时,连接在服务器上的存储设备中的数据不能被存取
D. 较网络附加存储(NetworkAttachedStorage,NAS),DAS节省硬盘空间,数据集中,便于对数据进行管理和备份
解析:解析:解释:NAS优点数据集中、节约空间,缺点是占用网络带宽、存储中心存在单点故障。DAS优点数据分散、风险分散,缺点是存储空间利用率低、不便于统一管理。SAN基于NAS的进一步实现,基于高速网络、多备份中心来进行实现。
A. 误报检测
B. 接收陷阱消息
C. 误拒绝率
D. 拒绝服务攻击