A、 喜欢恶作剧、实现自我挑战的娱乐型黑客
B、 实施犯罪、获取非法经济利益网络犯罪团伙
C、 搜集政治、军事、经济等情报信息的情报机构
D、 巩固战略优势,执行军事任务、进行目标破坏的信息作战部队
答案:B
A、 喜欢恶作剧、实现自我挑战的娱乐型黑客
B、 实施犯罪、获取非法经济利益网络犯罪团伙
C、 搜集政治、军事、经济等情报信息的情报机构
D、 巩固战略优势,执行军事任务、进行目标破坏的信息作战部队
答案:B
A. 系统安全工程能力成熟度模型(SSE-CMM)定义了6个能力级别,当工程队不能执行一个过程域中的基本实践时,该过程域的过程能力为0级
B. 达到SSE-CMM最高级以后,工程队伍执行同一个过程,每次执行结果质量必须相同。
C. 系统安全工程能力成熟度模型(SSE-CMM)定义了3个风险过程:评价威胁,评价脆弱性,评价影响。
D. SSE-CMM强调系统安全工程与其他工程科学的区别和独立性。
解析:解析:解释:A当工程队不能执行一个过程域中的基本实践时,该过程域的过程能力为0级B错误,每次质量结果难以相同。C错误,SSE-CMM定义了一个风险过程,包括四个部分,评估影响、评估威胁、评估脆弱性、评估安全风险。D错误,SSE-CMM强调的是关联性而非独立性。
A. 信息安全管理是组织整体管理的重要、固有组成部分,它是组织实现其业务目标的重要保障
B. 信息安全管理是一个不断演进、循环发展的动态过程,不是一成不变的
C. 信息安全建设中,技术是基础,管理是拔高,既有效的管理依赖于良好的技术基础
D. 坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一
解析:解析:解释:C是片面的,应为技管并重。
A. 对软件开发商提出安全相关要求,确保软件开发商对安全足够的重视,投入资源解决软件安全问题
B. 要求软件开发人员进行安全开发培训,使开发人员掌握基本软件安全开发知识
C. 要求软件开发商使用Java而不是ASP作为开发语言,避免SQL注入漏洞
D. 要求软件开发商对软件进行模块化设计,各模块明确输入和输出数据格式,并在使用前对数据进行校验
解析:解析:解释:SQL注入与编码SQL语法应用和过滤有关,与开发语言不是必然关系。
A. 信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响的事件
B. 对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,是组织信息安全战略的一部分
C. 应急响应是信息安全事件管理的重要内容
D. 通过部署信息安全策略并配合部署防护措施,能够对信息及信息系统提供保护,杜绝信息安全事件的发生
解析:解析:解释:安全事件无法杜绝。
A. 资产识别是指对需要保护的资产和系统等进行识别和分类
B. 威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性
C. 脆弱性识别以资产为核心,针对每项需要保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估
D. 确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台
A. httpd.conf
B. srLconf
C. access.Conf
D. Inet.conf
解析:解析:解释:根据题干本题选择A。
A. Land攻击
B. Smurf攻击
C. PingofDeath攻击
D. ICMPFlood
解析:解析:解释:发送大量的ICMP回应请求为ICMPFlood。
A. 安全凭证
B. 用户名
C. 加密密钥
D. 会话密钥
解析:解析:解释:安全凭证指的是服务许可票据。
A. MAC和散列函数都是用于提供消息认证
B. MAC的输出值不是固定长度的,而散列函数的输出值是固定长度的
C. MAC和散列函数都不需要密钥
D. MAC和散列函数都不属于非对称加密算法1)MAC:消息验证、完整性校验、抗重放攻击;输出不固定的;MAC需密钥;不是非对称。2)哈希:消息验证、完整性校验;输出是固定的;不需要密钥;不是非对称。
A. 高级管理层——最终责任
B. 信息安全部门主管——提供各种信息安全工作必须的资源
C. 系统的普通使用者——遵守日常操作规范
D. 审计人员——检查安全策略是否被遵从
解析:解析:解释:通常由管理层提供各种信息安全工作必须的资源。