A、 资产识别是指对需求保护的资产和系统等进行识别和分类
B、 威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性
C、 脆弱性识别以资产为核心,针对每一项需求保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估
D、 确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台
答案:D
解析:解析:解释:安全措施既包括技术层面,也包括管理层面。
A、 资产识别是指对需求保护的资产和系统等进行识别和分类
B、 威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性
C、 脆弱性识别以资产为核心,针对每一项需求保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估
D、 确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台
答案:D
解析:解析:解释:安全措施既包括技术层面,也包括管理层面。
A. CNCI是以风险为核心,三道防线首要的任务是降低其网络所面临的风险
B. 从CNCI可以看出,威胁主要是来自外部的,而漏洞和隐患主要是存在于内部的
C. CNCI的目的是尽快研发并部署新技术彻底改变其糟糕的网络安全现状,而不是在现在的网络基础上修修补补
D. CNCI彻底改变了以往的美国信息安全战略,不再把关键基础设施视为信息安全保障重点,而是追求所有网络和系统的全面安全保障
解析:解析:解释:CNCI第一个防线针对漏洞进行风险控制,第二个防线针对威胁进行风险控制,总体的目标是降低网络风险。B、C、D答案均无法从题干反应。
A. 该文件是一个正常文件,test用户使用的shell,test不能读该文件,只能执行
B. 该文件是一个正常文件,是test用户使用的shell,但test用户无权执行该文件
C. 该文件是一个后门程序,该文件被执行时,运行身份是root,test用户间接获得了root权限
D. 该文件是一个后门程序,由于所有者是test,因此运行这个文件时文件执行权限为test
解析:解析:解释:根据题干则答案为C。
A. 在编码阶段程序员进行培训,避免程序员写出存在漏洞的代码
B. 对代码进行严格检查,避免存在SQL注入漏洞的脚本被发布
C. 使用静态发布,所有面向用户发布的数据都使用静态页面
D. 在网站中防SQL注入脚本,对所有用户提交数据进行过滤
A. 国际标准化组织(InternationalOrganizationforStandardization,ISO)
B. 国际电工委员会(InternationalElectrotechnicalCommission,IEC)
C. 国际电信联盟远程通信标准化组织(ITUTelecommunicationStandardizationSecctor,ITU-T)
D. Internet工程任务组(InternetEngineeringTaskForce,IETF)
解析:解析:解释:D为正确答案。
A. SMTP和POP3协议是一种基于ASCII编码的请求/响应模式的协议
B. SMTP和POP3协议铭文传输数据,因此存在数据泄露的可能
C. SMTP和POP3协议缺乏严格的用户认证,因此导致了垃圾邮件问题
D. SMTP和POP3协议由于协议简单,易用性更高,更容易实现远程管理邮件
解析:解析:解释:基于HTTP协议或C/S客户端实现邮件的远程管理。
A. 自然灾害较少的城市
B. 部署严格监控的独立园区
C. 大型医院旁的建筑
D. 加油站旁的建筑
A. 验收测试是由承建方和用户按照用户使用手册执行软件验收
B. 软件测试的目的是为了验证软件功能是否正确
C. 监理工程师应按照有关标准审查提交的测试计划,并提出审查意见
D. 软件测试计划开始于软件设计阶段,完成于软件开发阶段
解析:解析:解释:C是监理工程师的职责。
A. VTP
B. L2F
C. PPTP
D. L2TP
解析:解析:解释:L2F、PPTP、L2TP均为二层隧道协议。
A. 系统工程偏重于对工程的组织与经营管理进行研究
B. 系统工程不属于技术实现,而是一种方法论
C. 系统工程不是一种对所有系统都具有普遍意义的科学方法
D. 系统工程是组织管理系统规划、研究、制造、实验、使用的科学方法
解析:解析:解释:系统工程是一种对所有系统都具有普遍意义的科学方法
A. 检测并分析用户和系统的活动
B. 核查系统的配置漏洞,评估系统关键资源和数据文件的完整性
C. 防止IP地址欺骗
D. 识别违反安全策略的用户活动
解析:解析:解释:入侵检测技术是发现安全攻击,不能防止IP欺骗。