A、 可信的主要目的是要建立起主动防御的信息安全保障体系
B、 可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算基的概念
C、 可信的整体框架包含终端可信、终端应用可信、操作系统可信、网络互联可信、互联网交易等应用系统可信
D、 可信计算平台出现后会取代传统的安全防护体系和方法
答案:D
解析:解析:解释:可信计算平台出现后不会取代传统的安全防护体系和方法。
A、 可信的主要目的是要建立起主动防御的信息安全保障体系
B、 可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算基的概念
C、 可信的整体框架包含终端可信、终端应用可信、操作系统可信、网络互联可信、互联网交易等应用系统可信
D、 可信计算平台出现后会取代传统的安全防护体系和方法
答案:D
解析:解析:解释:可信计算平台出现后不会取代传统的安全防护体系和方法。
A. 保障要素、生命周期和运行维护
B. 保障要素、生命周期和安全特征
C. 规划组织、生命周期和安全特征
D. 规划组织、生命周期和运行维护
A. 减少威胁源,采用法律的手段制裁计算机的犯罪,发挥法律的威慑作用,从而有效遏制威胁源的动机
B. 签订外包服务合同,将有计算难点,存在实现风险的任务通过签订外部合同的方式交予第三方公司完成,通过合同责任条款来应对风险
C. 减低威胁能力,采取身份认证措施,从而抵制身份假冒这种威胁行为的能力
D. 减少脆弱性,及时给系统打补丁,关闭无用的网络服务端口,从而减少系统的脆弱性,降低被利用的可能性
解析:解析:解释:B属于转移风险。
A. 信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念
B. 信息安全保障已从单纯保护和防御阶段发展为集保护、检测和响应为一体的综合阶段
C. 在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全
D. 信息安全保障把信息安全从技术扩展到管理,通过技术、管理和工程等措施的综合融合,形成对信息、信息系统及业务使命的保障
解析:解析:解释:网络空间安全不能单纯依靠技术措施来保障。
A. 标识与鉴别
B. 访问控制
C. 权限管理
D. 网络云盘存取保护
A. 供应商;服务管理;信息安全;合适的措施;信息安全
B. 服务管理;供应商;信息安全;合适的措施;信息安全
C. 供应商;信息安全;服务管理;合适的措施;信息安全
D. 供应商;合适的措施;服务管理;信息安全;信息安全
A. 信息安全外部环境:信息安全保障是组织机构安全、国家安全的一个重要组成部分,因此对信息安全的讨论必须放在国家政策、法律法规和标准的外部环境制约下。
B. 信息安全管理和工程:信息安全保障需要在整个组织机构内建立和完善信息安全管理体系,将信息安全管理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息系统工程的方法来建设信息系统。
C. 信息安全人才体系:在组织机构中应建立完善的安全意识,培训体系也是信息安全保障的重要组成部分。
D. 信息安全技术方案:“从外而内、自下而上、形成边界到端的防护能力”。
解析:解析:解释:D的正确描述是从内而外,自上而下,从端到边界的防护能力。
A. 两个不同的消息,得到相同的消息摘要
B. 两个相同的消息,得到不同的消息摘要
C. 消息摘要和消息的长度相同
D. 消息摘要比消息长度更长
A. 10.0.0.0~10.255.255.255
B. 172.16.0.0~172.31.255.255
C. 192.168.0.0~192.168.255.255
D. 不在上述范围内
A. 统一而精确地的时间
B. 全面覆盖系统资产
C. 包括访问源、访问目标和访问活动等重要信息
D. 可以让系统的所有用户方便的读取
解析:解析:解释:日志只有授权用户可以读取。
A. 加密技术;业务信息;特定规程;专用锁
B. 业务信息;特定规程;加密技术;专用锁
C. 业务信息;加密技术;特定规程;专用锁
D. 业务信息;专用锁;加密技术;特定规程