A、 SSH
B、 HTTP
C、 FTP
D、 SMTP
答案:A
解析:解析:解释:SSH具备数据加密保护的功能。
A、 SSH
B、 HTTP
C、 FTP
D、 SMTP
答案:A
解析:解析:解释:SSH具备数据加密保护的功能。
A. 源代码审核过程遵循信息安全保障技术框架模型(IATF),在执行时应一步一步严格执行
B. 源代码审核有利于发现软件编码中存在的安全问题,相关的审核工具既有商业、开源工具
C. 源代码审核如果想要有效率高,则主要依赖人工审核而不是工具审核,因为人工智能的,需要人的脑袋来判断
D. 源代码审核能起到很好的安全保证作用,如果执行了源代码审核,则不需要安全测试
解析:解析:解释:A错误,因为IATF不用于代码审核;C错误,因为人工和攻击相结合;D错误,安全测试由需求确定。
A. 统筹规划
B. 分组建设
C. 资源共享
D. 平战结合
解析:解析:解释:灾备工作原则包括统筹规划、资源共享、平战结合。
A. 威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁
B. 评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险
C. 消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁。
D. 识别威胁是发现组件或进程存在的威胁,它可能是恶意的,威胁就是漏洞。
解析:解析:解释:威胁就是漏洞是错误的。
A. 最小权限
B. 权限分离
C. 不信任
D. 纵深防御
解析:解析:解释:权限分离是将一个较大的权限分离为多个子权限组合操作来实现。
A. 此项目将项目目标分解为系统上线运营和运行系统风险处理分期实施,具有合理性和可行性
B. 在工程安全监理的参与下,确保了此招标文件的合理性
C. 工程规划不符合信息安全工程的基本原则
D. 招标文件经营管理层审批,表明工程目标符合业务发展规划
解析:解析:解释:题目描述不符合信息安全工程的“同步规划、同步实施”的基本原则。
A. 模糊测试
B. 源代码测试
C. 渗透测试
D. 软件功能测试
解析:解析:解释:答案为C。
A. 用户依照系统提示输入用户名和口令
B. 用户在网络上共享了自己编写的一份Office文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容
C. 用户使用加密软件对自己家编写的Office文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容
D. 某个人尝试登陆到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登陆过程记录在系统日志中
A. 可信的主要目的是要建立起主动防御的信息安全保障体系
B. 可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算基的概念
C. 可信的整体框架包含终端可信、终端应用可信、操作系统可信、网络互联可信、互联网交易等应用系统可信
D. 可信计算平台出现后会取代传统的安全防护体系和方法
解析:解析:解释:可信计算平台出现后不会取代传统的安全防护体系和方法。
A. VLAN划分
B. 动态分配地址
C. 设立入侵防御系统
D. 为路由交换设备修改默认口令
A. -rwxr-xr-x3useradmin1024Sep1311:58test
B. drwxr-xr-x3useradmin1024Sep1311:58test
C. -rwxr-xr-x3adminuser1024Sep1311:58test
D. drwxr-xr-x3adminuser1024Sep1311:58test
解析:解析:解释:根据题干本题选A。