A、 安全安装
B、 安全配置
C、 安全管理
D、 以上都对
答案:D
A、 安全安装
B、 安全配置
C、 安全管理
D、 以上都对
答案:D
A. 统一而精确地的时间
B. 全面覆盖系统资产
C. 包括访问源、访问目标和访问活动等重要信息
D. 可以让系统的所有用户方便的读取
解析:解析:解释:日志只有授权用户可以读取。
A. 资产的价值指采购费用
B. 资产的价值指维护费用
C. 资产的价值与其重要性密切相关
D. 资产的价值无法估计
解析:解析:解释:答案为C。
A. 对于IPv4,IPSec是可选的,对于IPv6,IPSec是强制实施的。
B. IPSec协议提供对IP及其上层协议的保护。
C. IPSec是一个单独的协议
D. IPSec安全协议给出了封装安全载荷和鉴别头两种通信保护机制。
A. CIscoAuditingTools
B. AcunetixWebVulnerabilityScanner
C. NMAP
D. ISSDatabaseScanner
解析:解析:解释:B为WEB扫描工具。
A. RBACO是基于模型,RBAC1、RBAC2和RBAC3都包含RBAC0
B. RBAC1在RBAC0的基础上,加入了角色等级的概念
C. RBAC2在RBAC1的基础上,加入了约束的概念
D. RBAC3结合RBAC1和RBAC2,同时具备角色等级和约束
A. SSL加密
B. 双因子认证
C. 加密会话cookie
D. IP地址校验
A. 对经过身份鉴别后的合法用户提供所有服务
B. 拒绝非法用户的非授权访问请求
C. 在用户对系统资源提供最大限度共享的基础上,对用户的访问权进行管理
D. 防止对信息的非授权篡改和滥用
A. 法律是国家意志的统一体现,有严密的逻辑体系和效力
B. 法律可以是公开的,也可以是“内部”的
C. 一旦制定,就比较稳定,长期有效,不允许经常更改
D. 法律对违法犯罪的后果由明确规定,是一种“硬约束”
解析:解析:解释:法律是公开的,内部的规定不能作为法律。
A. 程序员在进行安全需求分析时,没有分析出OA系统开发的安全需求
B. .程序员在软件设计时,没遵循降低攻击面的原则,设计了不安全的功能
C. .程序员在软件编码时,缺乏足够的经验,编写了不安全的代码
D. .程序员在进行软件测试时,没有针对软件安全需求进行安全测试
A. 源代码审核、风险分析和渗透测试
B. 风险管理、安全接触点和安全知识
C. 威胁建模、渗透测试和软件安全接触点
D. 威胁建模、源代码审核和模糊测试
解析:解析:解释:BSI的模型包括风险管理、安全接触点和安全知识。