A、 安全账号管理器(SAM)具体表现就是%SystemRoot%\system32\config\sam
B、 安全账号管理器(SAM)存储的账号信息是存储在注册表中
C、 安全账号管理器(SAM)存储的账号信息administrator和system是可读和可写的
D、 安全账号管理器(SAM)是windows的用户数据库系统进程通过SecurityAccountsManager服务进行访问和操作
答案:C
A、 安全账号管理器(SAM)具体表现就是%SystemRoot%\system32\config\sam
B、 安全账号管理器(SAM)存储的账号信息是存储在注册表中
C、 安全账号管理器(SAM)存储的账号信息administrator和system是可读和可写的
D、 安全账号管理器(SAM)是windows的用户数据库系统进程通过SecurityAccountsManager服务进行访问和操作
答案:C
A. BLP模型用于保证系统信息的机密性,规则是“向上读,向下写”
B. BLP模型用于保证系统信息的机密性,规则是“向下读,向上写”
C. BLP模型用于保证系统信息的完整性,规则是“向上读,向下写”
D. BLP模型用于保证系统信息的完整性,规则是“向下读,向上写”
A. VTP
B. L2F
C. PPTP
D. L2TP
解析:解析:解释:L2F、PPTP、L2TP均为二层隧道协议。
A. 通过信息安全培训,使相关信息发布人员了解信息收集风险,发布信息最小化原则
B. 减少系统对外服务的端口数量,修改服务旗标
C. 关闭不必要的服务,部署防火墙、IDS等措施
D. 系统安全管理员使用漏洞扫描软件对系统进行安全审计
A. RBACO是基于模型,RBAC1、RBAC2和RBAC3都包含RBAC0
B. RBAC1在RBAC0的基础上,加入了角色等级的概念
C. RBAC2在RBAC1的基础上,加入了约束的概念
D. RBAC3结合RBAC1和RBAC2,同时具备角色等级和约束
A. 选购当前技术最先进的防火墙即可
B. 选购任意一款品牌防火墙
C. 任意选购一款价格合适的防火墙产品
D. 选购一款同已有安全产品联动的防火墙
解析:解析:解释:在技术条件允许情况下,可以实现IDS和FW的联动。
A. 程序员在进行安全需求分析时,没有分析出OA系统开发的安全需求
B. .程序员在软件设计时,没遵循降低攻击面的原则,设计了不安全的功能
C. .程序员在软件编码时,缺乏足够的经验,编写了不安全的代码
D. .程序员在进行软件测试时,没有针对软件安全需求进行安全测试
A. 灾难恢复站点的错误事件报告
B. 灾难恢复测试计划
C. 灾难恢复计划(DRP)
D. 主站点和灾难恢复站点的配置文件
解析:解析:解释:答案为A。
A. 加强信息安全标准化建设,成立了“全国信息安全标准化技术委员会”制订和发布了大批信息安全技术,管理等方面的标准。
B. 重视信息安全应急处理工作,确定由国家密码管理局牵头成立“国家网络应急中心”推动了应急处理和信息通报技术合作工作进展
C. 推进信息安全等级保护工作,研究制定了多个有关信息安全等级保护的规范和标准,重点保障了关系国定安全,经济命脉和社会稳定等方面重要信息系统的安全性
D. 实施了信息安全风险评估工作,探索了风险评估工作的基本规律和方法,检验并修改完善了有关标准,培养和锻炼了人才队伍
解析:解析:解释:工业和信息化部牵头成立“国家网络应急中心”。
A. 微软提出的“安全开发生命周期(SecurityDevelopmentLifecycle,SDL)”
B. GrayMcGraw等提出的“使安全成为软件开发必须的部分(BuildingSecurityIN,BSI)”
C. OWASP维护的“软件保证成熟度模型(SoftwareAssuranceMaturityMode,SAMM)”
D. “信息安全保障技术框架(InformationAssuranceTechnicalFramework,IATF)”
解析:解析:解释:D与软件安全开发无关,ABC均是软件安全开发模型。
A. 信息安全管理是组织整体管理的重要、固有组成部分,它是组织实现其业务目标的重要保障
B. 信息安全管理是一个不断演进、循环发展的动态过程,不是一成不变的
C. 在信息安全建设中,技术是基础,管理是拔高,有效的管理依赖于良好的技术基础
D. 坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一