A、 对软件开发商提出安全相关要求,确保软件开发商对安全足够的重视,投入资源解决软件安全问题
B、 要求软件开发人员进行安全开发培训,使开发人员掌握基本软件安全开发知识
C、 要求软件开发商使用Java而不是ASP作为开发语言,避免SQL注入漏洞
D、 要求软件开发商对软件进行模块化设计,各模块明确输入和输出数据格式,并在使用前对数据进行校验
答案:C
解析:解析:解释:SQL注入与编码SQL语法应用和过滤有关,与开发语言不是必然关系。
A、 对软件开发商提出安全相关要求,确保软件开发商对安全足够的重视,投入资源解决软件安全问题
B、 要求软件开发人员进行安全开发培训,使开发人员掌握基本软件安全开发知识
C、 要求软件开发商使用Java而不是ASP作为开发语言,避免SQL注入漏洞
D、 要求软件开发商对软件进行模块化设计,各模块明确输入和输出数据格式,并在使用前对数据进行校验
答案:C
解析:解析:解释:SQL注入与编码SQL语法应用和过滤有关,与开发语言不是必然关系。
A. 程序员在进行安全需求分析时,没有分析出OA系统开发的安全需求
B. .程序员在软件设计时,没遵循降低攻击面的原则,设计了不安全的功能
C. .程序员在软件编码时,缺乏足够的经验,编写了不安全的代码
D. .程序员在进行软件测试时,没有针对软件安全需求进行安全测试
A. Bell-LaPadula模型中的不允许向下写
B. Bell-LaPadula模型中的不允许向上读中的不允许向下读
C. Biba模型中的不允许向上写
D. Biba模型中的不允许向下读
A. 策略
B. 管理者
C. 组织
D. 活动
A. 确定重要资产和风险,实施针对风险的防护措施是信息安全应急响应规划过程中最关键的步骤
B. 在检测阶段,首先要进行监测、报告及信息收集
C. 遏制措施可能会因为事件的类别和级别不同而完全不同。常见的遏制措施有完全关闭所有系统、拔掉网线等
D. 应按照应急响应计划中事先制定的业务恢复优先顺序和恢复步骤,顺次恢复相关的系统
解析:解析:解释:不能完全关闭系统的操作。
A. 域(Domain)
B. 工作组
C. 对等网
D. 安全网
A. 适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益
B. 适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一般损害
C. 适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成严重损害
D. 适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统。其受到破坏后,会对国家安全、社会秩序,经济建设和公共利益造成特别严重损害
解析:解析:解释:定级原理122-234-345,题目中B为等级保护三级,该考点为等级保护定级指南。A一级,B三级,C四级,D五级。
A. httpd.conf
B. srLconf
C. access.Conf
D. Inet.conf
解析:解析:解释:根据题干本题选择A。
A. 信息安全管理是管理者为实现信息安全目标(信息资产的CIA等特性,以及业务运作的持续)而进行的计划、组织、指挥、协调和控制的一系列活动。
B. 信息安全管理是一个多层面、多因素的过程,依赖于建立信息安全组织、明确信息安全角色及职责、制定信息安全方针策略标准规范、建立有效的监督审计机制等多方面非技术性的努力。
C. 实现信息安全,技术和产品是基础,管理是关键。
D. 信息安全管理是人员、技术、操作三者紧密结合的系统工程,是一个静态过程。
解析:解析:解释:信息安全管理是人员、技术、操作三者紧密结合的系统工程,是一个动态过程。
A. 安全保障(方针和组织)
B. 安全防护(技术和管理)
C. 深度防御(策略、防护、检测、响应)
D. 保障要素(管理、工程、技术、人员)
A. 战略阶段;设计阶段;转换阶段;运营阶段;改进阶段
B. 设计阶段;战略阶段;转换阶段;运营阶段;改进阶段
C. 战略阶段;设计阶段;运营阶段;转换阶段;改进阶段
D. 转换阶段;战略阶段;设计阶段;运营阶段;改进阶段