A、 P是Plan,指分析问题、发现问题、确定方针、目标和活动计划
B、 D是Do,指实施、具体运作,实现计划中的内容
C、 C是Check,指检查、总结执行计划的结果,明确效果,找出问题
D、 A是Aim,指瞄准问题,抓住安全事件的核心,确定责任
答案:D
A、 P是Plan,指分析问题、发现问题、确定方针、目标和活动计划
B、 D是Do,指实施、具体运作,实现计划中的内容
C、 C是Check,指检查、总结执行计划的结果,明确效果,找出问题
D、 A是Aim,指瞄准问题,抓住安全事件的核心,确定责任
答案:D
A. 1-3-4-2
B. 1-3-2-4
C. 1-2-3-4
D. 1-4-3-2
解析:解析:解释:根据BCM的分析过程顺序为A。
A. 64bit
B. 128bit
C. 192bit
D. 256bit
A. 霍尔三维机构体系形成地描述了系统工程研究的框架
B. 时间维表示系统工程活动从开始到结束按照时间顺序排列的全过程
C. 逻辑维的七个步骤与时间维的七个阶段严格对应,即时间维第一阶段应执行逻辑维第一步骤的活动,时间维第二阶段应执行逻辑维第二步骤的活动
D. 知识维列举可能需要运用的工程、医学、建筑、商业、法律、管理、社会科学和艺术等各种知识和技能
解析:解析:解释:霍尔三维模型是一种系统思想,无法实现严格的对应。
A. 口令攻击
B. 暴力破解
C. 拒绝服务攻击
D. 社会工程学攻击
解析:解析:解释:D属于社会工程学攻击。
A. 用户访问日志、安全性日志、系统日志和IE日志
B. 应用程序日志、安全性日志、系统日志和IE日志
C. 网络攻击日志、安全性日志、记账日志和IE日志
D. 网络链接日志、安全性日志、服务日志和IE日志
A. 个人网银系统和用户之间的双向鉴别
B. 由可信第三方完成的用户身份鉴别
C. 个人网银系统对用户身份的单向鉴别
D. 用户对个人网银系统合法性的单向鉴别
解析:解析:解释:题干为网银系统对用户的鉴别。
A. 威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁
B. 评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险
C. 消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁。
D. 识别威胁是发现组件或进程存在的威胁,它可能是恶意的,威胁就是漏洞。
解析:解析:解释:威胁就是漏洞是错误的。
A. 资产识别是指对需要保护的资产和系统等进行识别和分类
B. 威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性
C. 脆弱性识别以资产为核心,针对每项需要保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估
D. 确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台
A. 所谓静态口令方案,是指用户登录验证身份的过程中,每次输入的口令都是固定、静止不变的
B. 使用静态口令方案时,即使对口令进行简单加密或哈希后进行传输,攻击者依然可能通过重放攻击来欺骗信息系统的身份认证模块
C. 动态口令方案中通常需要使用密码算法产生较长的口令序列,攻击者如果连续地收集到足够多的历史口令,则有可能预测出下次要使用的口令
D. 通常,动态口令实现方式分为口令序列、时间同步以及挑战/应答等几种类型
解析:解析:解释:动态口令方案要求其口令不能被收集和预测。
A. GP是涉及过程的管理、测量和制度化方面的活动
B. GP适用于域维中部分过程区域(ProcessAractices,PA)活动而非所有PA的活动
C. 在工程实施时,GP应该作为基本实施(BasePractices,BP)的一部分加以执行
D. 在评估时,GP用于判定工程组织执行某个PA的能力
解析:解析:解释:GP适用于域维中所有PA活动。