A、 BLP模型用于保证系统信息的机密性,规则是“向上读,向下写”
B、 BLP模型用于保证系统信息的机密性,规则是“向下读,向上写”
C、 BLP模型用于保证系统信息的完整性,规则是“向上读,向下写”
D、 BLP模型用于保证系统信息的完整性,规则是“向下读,向上写”
答案:B
A、 BLP模型用于保证系统信息的机密性,规则是“向上读,向下写”
B、 BLP模型用于保证系统信息的机密性,规则是“向下读,向上写”
C、 BLP模型用于保证系统信息的完整性,规则是“向上读,向下写”
D、 BLP模型用于保证系统信息的完整性,规则是“向下读,向上写”
答案:B
A. 测量单位是基本实施(BasePractices,BP)
B. 测量单位是通用实践(GenericPractices,GP)
C. 测量单位是过程区域(ProcessAreas,PA)
D. 测量单位是公共特征(CommonFeatures,CF)
解析:解析:解释:公共特征是衡量能力的标志。
A. 加强网站源代码的安全性
B. 对网络客户端进行安全评估
C. 协调运营商对域名解析服务器进行加固
D. 在网站的网络出口部署应用级防火墙
解析:解析:解释:协调运营商对域名解析服务器进行加固是DNS防护的主要手段。
A. 源代码审核过程遵循信息安全保障技术框架模型(IATF),在执行时应一步一步严格执行
B. 源代码审核有利于发现软件编码中存在的安全问题,相关的审核工具既有商业、开源工具
C. 源代码审核如果想要有效率高,则主要依赖人工审核而不是工具审核,因为人工智能的,需要人的脑袋来判断
D. 源代码审核能起到很好的安全保证作用,如果执行了源代码审核,则不需要安全测试
解析:解析:解释:A错误,因为IATF不用于代码审核;C错误,因为人工和攻击相结合;D错误,安全测试由需求确定。
A. C2
B. C1
C. B2
D. B1
解析:解析:解释:答案为B1。
A. 在防火墙上设置策略,阻止所有的ICMP流量进入
B. 删除服务器上的ping.exe程序
C. 增加带宽以应对可能的拒绝服务攻击
D. 增加网站服务器以应对即将来临的拒绝服务攻击
解析:解析:解释:A是应对措施。
A. 信息安全需求是安全方案设计和安全措施实施的依据
B. 信息安全需求应当是从信息系统所有者(用户)角度出发,使用规范化,结构化的语言来描述信息系统安全保障需求
C. 信息安全需求应当基于信息安全风险评估结果,业务需求和有关政策法规和标准的合规性要求得到
D. 信息安全需求来自于该公众服务信息系统的功能设计方案
解析:解析:解释:信息安全需求来自于法律法规标准符合性要求、业务发展要求、风险评估结果。
A. everyone
B. administrators
C. powerusers
D. users
A. 大整数分解
B. 离散对数问题
C. 背包问题
D. 伪随机数发生器
A. SMTP和POP3协议是一种基于ASCII编码的请求/响应模式的协议
B. SMTP和POP3协议铭文传输数据,因此存在数据泄露的可能
C. SMTP和POP3协议缺乏严格的用户认证,因此导致了垃圾邮件问题
D. SMTP和POP3协议由于协议简单,易用性更高,更容易实现远程管理邮件
解析:解析:解释:基于HTTP协议或C/S客户端实现邮件的远程管理。
A. 该协议使用非对称密钥加密机制
B. 密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成
C. 该协议完成身份鉴别后将获取用户票据许可票据
D. 使用该协议不需要时钟基本同步的环境
解析:解析:解释:A错误,因为使用对称密码;B错误,因为密钥分发中心不包括客户机;D错误,因为协议需要时钟同步。三个步骤:1)身份认证后获得票据许可票据;2)获得服务许可票据;3)获得服务。