A、 其检查程序是否可与系统的其他部分一起正常运行
B、 在不知程序内部结构下确保程序的功能性操作有效
C、 其确定程序准确性成某程序的特定逻辑路径的状态
D、 其通过严格限制访问主机系统的受控或虚拟环境中执行对程序功能的检查
答案:C
A、 其检查程序是否可与系统的其他部分一起正常运行
B、 在不知程序内部结构下确保程序的功能性操作有效
C、 其确定程序准确性成某程序的特定逻辑路径的状态
D、 其通过严格限制访问主机系统的受控或虚拟环境中执行对程序功能的检查
答案:C
A. 在linux中,每一个文件和程序都归属于一个特定的“用户”
B. 系统中的每一个用户都必须至少属于一个用户组
C. 用户和组的关系可是多对一,一个组可以有多个用户,一个用户不能属于多个组
D. root是系统的超级用户,无论是否文件和程序的所有者都具有访问权限
解析:解析:解释:一个用户可以属于多个组。
A. 加密技术;业务信息;特定规程;专用锁
B. 业务信息;特定规程;加密技术;专用锁
C. 业务信息;加密技术;特定规程;专用锁
D. 业务信息;专用锁;加密技术;特定规程
A. 不下载、不执行、不接收来历不明的软件和文件
B. 不随意打开来历不明的邮件,不浏览不健康不正规的网站
C. 使用共享文件夹
D. 安装反病毒软件和防火墙,安装专门的木马防范软件
A. 最小特权原则
B. 职责分离原则
C. 纵深防御原则
D. 最少共享机制原则
解析:解析:解释:题目描述的是软件开发的深度防御思想应用。
A. 数字签名
B. 非安全信道的密钥交换
C. 消息认证码
D. 身份认证
A. RBACO是基于模型,RBAC1、RBAC2和RBAC3都包含RBAC0
B. RBAC1在RBAC0的基础上,加入了角色等级的概念
C. RBAC2在RBAC1的基础上,加入了约束的概念
D. RBAC3结合RBAC1和RBAC2,同时具备角色等级和约束
A. 避免缓冲区溢出
B. 安全处理系统异常
C. 安全使用临时文件
D. 最小化反馈信息
A. 0.5
B. 1
C. 2
D. 3
解析:解析:解释:等级保护三级系统一年测评一次,四级系统每半年测评一次。
A. 模糊测试的效果与覆盖能力,与输入样本选择不相关
B. 为保障安全测试的效果和自动化过程,关键是将发现的异常进行现场保护记录,系统可能无法恢复异常状态进行后续的测试
C. 通过异常样本重现异常,人工分析异常原因,判断是否为潜在的安全漏洞,如果是安全漏洞,就需要进一步分析其危害性、影响范围和修复建议
D. 对于可能产生的大量异常报告,需要人工全部分析异常报告
解析:解析:解释:C为模糊测试的涵义解释。
A. 信息安全管理是管理者为实现信息安全目标(信息资产的CIA等特性,以及业务运作的持续)而进行的计划、组织、指挥、协调和控制的一系列活动。
B. 信息安全管理是一个多层面、多因素的过程,依赖于建立信息安全组织、明确信息安全角色及职责、制定信息安全方针策略标准规范、建立有效的监督审计机制等多方面非技术性的努力。
C. 实现信息安全,技术和产品是基础,管理是关键。
D. 信息安全管理是人员、技术、操作三者紧密结合的系统工程,是一个静态过程。
解析:解析:解释:信息安全管理是人员、技术、操作三者紧密结合的系统工程,是一个动态过程。