A、 C2
B、 C1
C、 B2
D、 B1
答案:D
解析:解析:解释:答案为B1。
A、 C2
B、 C1
C、 B2
D、 B1
答案:D
解析:解析:解释:答案为B1。
A. 用户名
B. 用户口令明文
C. 用户主目录
D. 用户登录后使用的SHELL
A. 要求所有的开发人员参加软件安全开发知识培训
B. 要求增加软件源代码审核环节,加强对软件代码的安全性审查
C. 要求统一采用Windows8系统进行开发,不能采用之前的Windows版本
D. 要求邀请专业队伍进行第三方安全性测试,尽量从多角度发现软件安全问题
解析:解析:解释:统一采用Windows8系统对软件安全无帮助。
A. 质量管理是与指挥和控制组织质量相关的一系列相互协调的活动,是为了实现质量目标,而进行的所有管理性质的活动
B. 规范质量管理体系相关活动的标准是ISO9000系列标准
C. 质量管理体系将资源与结果结合,以结果管理方法进行系统的管理
D. 质量管理体系从机构,程序、过程和总结四个方面进行规范来提升质量
A. Windows服务必须是一个独立的可执行程序
B. Windows服务的运行不需要用户的交互登陆
C. Windows服务都是随系统启动而启动,无需用户进行干预
D. Windows服务都需要用户进行登陆后,以登录用户的权限进行启动
A. 立足国情,以我为主,坚持技术与管理并重
B. 正确处理安全和发展的关系,以安全保发展,在发展中求安全
C. 统筹规划,突出重点,强化基础工作
D. 全面提高信息安全防护能力,保护公众利益,维护国家安全
解析:解析:解释:D描述的是信息安全保障工作目标;ABC描述的是信息安全保障的原则。
A. A.0.00049
B. B.0.049
C. C.0.49
D. D.49
解析:解析:解释:千行代码缺陷率计算公式,145/(29.5*10)=0.49。
A. 告诉用户需要收集什么数据及搜集到的数据会如何披使用
B. 当用户的数据由于某种原因要被使用时,给用户选择是否允许
C. 用户提交的用户名和密码属于稳私数据,其它都不是
D. 确保数据的使用符合国家、地方、行业的相关法律法规
解析:解析:解释:个人隐私包括但不限于用户名密码、位置、行为习惯等信息。
A. VLAN划分
B. 动态分配地址
C. 设立入侵防御系统
D. 为路由交换设备修改默认口令
A. FAT16
B. NTFS
C. FAT32
D. EXT3
A. 组织内的信息安全方针文件、信息安全规章制度文件、信息安全相关操作规范文件等文档是组织的工作标准,也是ISMS审核的依据
B. 组织内的业务系统日志文件、风险评估报告等文档是对上一级文件的执行和记录,对这些记录不需要保护和控制
C. 组织每份文件的首页,加上文件修订跟踪表,以显示每一版本的版本号、发布日期、编写人、审批人、主要修订等内容
D. 层次化的文档是ISMS建设的直接体现,文档体系应当依据风险评估的结果建立
解析:解析:解释:信息安全管理体系运行记录需要保护和控制。