A、 信息安全管理是组织整体管理的重要、固有组成部分,它是组织实现其业务目标的重要保障
B、 信息安全管理是一个不断演进、循环发展的动态过程,不是一成不变的
C、 在信息安全建设中,技术是基础,管理是拔高,有效的管理依赖于良好的技术基础
D、 坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一
答案:C
A、 信息安全管理是组织整体管理的重要、固有组成部分,它是组织实现其业务目标的重要保障
B、 信息安全管理是一个不断演进、循环发展的动态过程,不是一成不变的
C、 在信息安全建设中,技术是基础,管理是拔高,有效的管理依赖于良好的技术基础
D、 坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一
答案:C
A. 模拟正常用户输入行为,生成大量数据包作为测试用例
B. 数据处理点、数据通道的入口点和可信边界点往往不是测试对象
C. 监测和记录输入数据后程序正常运行的情况
D. 深入分析测试过程中产生崩溃或异常的原因,必要时需要测试人员手工重现并分析
解析:解析:解释:A错,模糊测试是模拟异常输入;B错,入口与边界点是测试对象;C模糊测试记录和检测异常运行情况。
A. 信息系统;信息安全保障;威胁;检测工作
B. 信息安全保障;信息系统;检测工作;威胁;检测工作
C. 信息安全保障;信息系统;威胁;检测工作
D. 信息安全保障;威胁;信息系统;检测工作
A. 安装Windows系统时要确保文件格式适用的是NTFS.因为Windows的ACL机制需要NTFS文件格式的支持
B. 由于Windows操作系统自身有大量文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了使用上的便利,Windows上的ACL存在默认设置安全性不高的问题
C. Windows的ACL机制中,文件和文件夹的权限是主体进行关联的,即文件夹和文件的访问权限信息是写在用户数据库中的
D. 由于ACL具有很好灵活性,在实际使用中可以为每一个文件设定独立拥护的权限
解析:解析:解释:Windows的ACL机制中,文件和文件夹的权限是客体关联的,即文件夹和文件的访问权限信息是写在客体文件和文件夹属性数据库中。
A. IP地址欺骗防护
B. NAT
C. 访问控制
D. SQL注入攻击防护
解析:解析:解释:题干中针对的是传统防火墙,而SQL注入防护是WAF的主要功能。
A. 结构的开放性
B. 表达方式的通用性
C. 独立性
D. 实用性
A. 该问题的产生是由于使用了不安全的协议导致的,为了避免再发生类似的闯题,应对全网站进行安全改造,所有的访问都强制要求使用https
B. 该问题产生是由于网站开发前没有进行如威胁建模等相关工作或工作不到位,没有找到该威胁并采取相应的消减措施
C. 该问题的产生是由于编码缺陷,通过对网站进行修改,在进行订单付款时进行商品价格验证就可以解决
D. 该问题的产生不是网站的问题,应报警要求寻求警察介入,严惩攻击者即可
解析:解析:解释:根据题干是采用HTTP的协议导致的,则答案为A。
A. SSH
B. HTTP
C. FTP
D. SMTP
解析:解析:解释:SSH具备数据加密保护的功能。
A. 可信的主要目的是要建立起主动防御的信息安全保障体系
B. 可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算基的概念
C. 可信的整体框架包含终端可信、终端应用可信、操作系统可信、网络互联可信、互联网交易等应用系统可信
D. 可信计算平台出现后会取代传统的安全防护体系和方法
解析:解析:解释:可信计算平台出现后不会取代传统的安全防护体系和方法。
A. 信息安全应急响应,通常是指一个组织为了应对各种安全意外事件的发生所采取的防范措施。即包括预防性措施,也包括事件发生后的应对措施
B. 应急响应工作有其鲜明的特点:具有高技术复杂性与专业性、强突发性、对知识经验的高依赖性,以及需要广泛的协调与合作
C. 应急响应是组织在处置应对突发/重大信息安全事件时的工作,其主要包括两部分工作:安全事件发生时的正确指挥、事件发生后全面总结
D. 应急响应工作的起源和相关机构的成立和1988年11月发生的莫里斯蠕虫病毒事件有关,基于该事件,人们更加重视安全事件的应急处置和整体协调的重要性
解析:解析:解释:应急响应是安全事件发生前的充分准备和事件发生后的响应处理,准备、检测、遏制、根除、恢复、总结。
A. A
B. B
C. C
D. D