A、 检查评估可依据相关标准的要求,实施完整的风险评估过程;也可在自评估的基础上,对关键环节或重点内容实施抽样评估
B、 检查评估可以由上级管理部门组织,也可以由本级单位发起,其重点是针对存在的问题进行检查和评测
C、 检查评估可以由上级管理部门组织,并委托有资质的第三方技术机构实施
D、 检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的特点
答案:B
A、 检查评估可依据相关标准的要求,实施完整的风险评估过程;也可在自评估的基础上,对关键环节或重点内容实施抽样评估
B、 检查评估可以由上级管理部门组织,也可以由本级单位发起,其重点是针对存在的问题进行检查和评测
C、 检查评估可以由上级管理部门组织,并委托有资质的第三方技术机构实施
D、 检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的特点
答案:B
A. ISO/IEC1540B
B. 802.11
C. GB/T20984
D. X.509
解析:解析:解释:答案为D。
A. 对于IPv4,IPSec是可选的,对于IPv6,IPSec是强制实施的。
B. IPSec协议提供对IP及其上层协议的保护。
C. IPSec是一个单独的协议
D. IPSec安全协议给出了封装安全载荷和鉴别头两种通信保护机制。
A. 应基于法律法规和用户需求,进行需求分析和风险评估,从信息系统建设的开始就综合信息系统安全保障的考虑
B. 应充分调研信息安全技术发展情况和信息安全产品市场,选择最先进的安全解决方案和技术产品
C. 应在将信息安全作为实施和开发人员的一项重要工作内容,提出安全开发的规范并切实落实
D. 应详细规定系统验收测试中有关系统安全性测试的内容
解析:解析:解释:A为概念与需求定义的工作内容。B是安全规划设计阶段内容。C是实施阶段。D是验收测试阶段的内容。
A. 默认口令
B. 字典
C. 暴力
D. XSS
A. 网站竞争对手可能雇佣攻击者实施DDoS攻击,降低网站访问速度
B. 网站使用http协议进行浏览等操作,未对数据进行加密,可能导致用户传输信息泄露,例如购买的商品金额等
C. 网站使用http协议进行浏览等操作,无法确认数据与用户发出的是否一致,可能数据被中途篡改
D. 网站使用用户名、密码进行登录验证,攻击者可能会利用弱口令或其他方式获得用户密码,以该用户身份登录修改用户订单等信息
解析:解析:解释:A属于可用性;B保密性;C属于完整性。
A. 要求开发人员采用敏捷开发模型进行开发
B. 要求所有的开发人员参加软件安全意识培训
C. 要求规范软件编码,并制定公司的安全编码准则
D. 要求增加软件安全测试环节,今早发现软件安全问题
解析:解析:解释:开发人员采用敏捷开发模型进行软件开发,但未包括安全的开发方法和措施。
A. 人工审核源代码审校的效率低,但采用多人并行分析可以完全弥补这个缺点
B. 源代码审核通过提供非预期的输入并监视异常结果来发现软件故障,从而定位可能导致安全弱点的薄弱之处
C. 使用工具进行源代码审核,速度快,准确率高,已经取代了传统的人工审核
D. 源代码审核是对源代码检查分析,检测并报告源代码中可能导致安全弱点的薄弱之处
解析:解析:解释:D为源代码审核工作内容描述。
A. -rwxr-xr-x3useradmin1024Sep1311:58test
B. drwxr-xr-x3useradmin1024Sep1311:58test
C. -rwxr-xr-x3adminuser1024Sep1311:58test
D. drwxr-xr-x3adminuser1024Sep1311:58test
解析:解析:解释:根据题干本题选A。
A. 用户依照系统提示输入用户名和口令
B. 用户在网络上共享了自己编写的一份Office文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容
C. 用户使用加密软件对自己家编写的Office文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容
D. 某个人尝试登陆到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登陆过程记录在系统日志中
A. regedit
B. cmd
C. mmc
D. mfc