A、 源代码审核、风险分析和渗透测试
B、 风险管理、安全接触点和安全知识
C、 威胁建模、渗透测试和软件安全接触点
D、 威胁建模、源代码审核和模糊测试
答案:B
解析:解析:解释:BSI的模型包括风险管理、安全接触点和安全知识。
A、 源代码审核、风险分析和渗透测试
B、 风险管理、安全接触点和安全知识
C、 威胁建模、渗透测试和软件安全接触点
D、 威胁建模、源代码审核和模糊测试
答案:B
解析:解析:解释:BSI的模型包括风险管理、安全接触点和安全知识。
A. 假冒攻击可以采用身份认证机制来防范
B. 为了防止传输的信息被篡改,收发双方可以使用单向Hash函数来验证数据的完整性
C. 为了防止发送方否认曾经发送过的消息,收发双方可以使用消息验证码来防止抵赖
D. 为了防止用户提升权限,可以采用访问控制表的方式来管理权限
解析:解析:解释:消息验证码不能防止抵赖,而是提供消息鉴别、完整性校验和抗重放攻击。
A. 模糊测试的效果与覆盖能力,与输入样本选择不相关
B. 为保障安全测试的效果和自动化过程,关键是将发现异常进行现场保护记录,系统可能无法恢复异常状态进行后续的测试
C. 通过异常样本重视异常,人工分析异常原因,判断是否为潜在的安全漏洞,如果是安全漏洞,就需要进一步分析其危害性、影响范围和修复建议
D. 对于可能产生的大量异常报告,需要人工全部分析异常报告
解析:解析:解释:C是模糊测试的正确解释。
A. 统筹规划
B. 分组建设
C. 资源共享
D. 平战结合
解析:解析:解释:灾备工作原则包括统筹规划、资源共享、平战结合。
A. 信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系,包括组织架构、方针、活动、职责及相关实践要素
B. 管理体系(ManagementSystems)是为达到组织目标的策略、程序、指南和相关资源的框架,信息安全管理体系是管理体系思想和方法在信息安全领域的应用
C. 概念上,信息安全管理体系有广义和狭义之分,狭义的信息安全管理体系是指按照ISO27001标准定义的管理体系,它是一个组织整体管理体系的组成部分
D. 同其他管理体系一样,信息安全管理体系也要建立信息安全管理组织机构,健全信息安全管理制度、构建信息安全技术防护体系和加强人员的安全意识等内容
解析:解析:解释:完成安全目标所用各类安全措施的体系。
A. 古典密码阶段。这一阶段的密码专家常常靠直觉和技术来设计密码,而不是凭借推理和证明,常用的密码运算方法包括替代方法和转换方法()
B. 近代密码发展阶段。这一阶段开始使用机械代替手工计算,形成了机械式密码设备和更进一步的机电密码设备
C. 现代密码学的早起发展阶段。这一阶段以香农的论文“保密系统的通信理论”为理论基础,开始对密码学的科学探索
D. 现代密码学的近期发展阶段。这一阶段以公钥密码思想为标志,引发了密码学历
解析:解析:解释:根据密码学发展阶段的知识点,Engmia密码机属于近代密码学发展阶段的产物。
A. 100万元人民币
B. 400万元人民币
C. 20万元人民币
D. 180万元人民币
解析:解析:解释:根据ALE=SLE*ARO=AV*EF*ARO的公式进行计算。
A. 降低风险
B. 规避风险
C. 放弃风险
D. 转移风险
解析:解析:解释:风险处理方式包括降低、规避、接受和转移四种方式。
A. 信息安全事件,是指由于自然或人为以及软、硬件本身缺陷或故障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响事件
B. 至今已有一种信息安全策略或防护措施,能够对信息及信息系统提供绝对的保护,这就使得信息安全事件的发生是不可能的
C. 应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施
D. 应急响应工作与其他信息安全管理工作将比有其鲜明的特点:具有高技术复杂性志专业性、强突发性、对知识经验的高依赖性,以及需要广泛的协调与合作
解析:解析:解释:目前不存在一种信息安全策略或防护措施,能够对信息及信息系统提供绝对的保护。
A. 有助于建立和实施信息安全产品的市场准入制度
B. 对用户采购信息安全产品、设计、建设、使用和管理安全的信息系统提供科学公正的专业指导
C. 对信息安全产品的研究、开发、生产以及信息安全服务的组织提供严格的规范引导和质量监督
D. 打破市场垄断,为信息安全产品发展创造一个良好的竞争环境
解析:解析:解释:题干中信息安全产品测评的主要目的是安全作用,不是经济作用。
A. 信息安全方针、信息安全组织、资产管理
B. 人力资源安全、物理和环境安全、通信和操作管理
C. 访问控制、信息系统获取、开发和维护、符合性
D. 规划与建立ISMS
解析:解析:解释:D属于ISMS的Plan工作阶段,不属于措施。