A、 威胁和脆弱性
B、 影响和可能性
C、 资产重要性
D、 以上都不对
答案:B
解析:解析:解释:影响指的就是安全事件的损失,可能性指的是安全事件的可能性。
A、 威胁和脆弱性
B、 影响和可能性
C、 资产重要性
D、 以上都不对
答案:B
解析:解析:解释:影响指的就是安全事件的损失,可能性指的是安全事件的可能性。
A. 在linux中,每一个文件和程序都归属于一个特定的“用户”
B. 系统中的每一个用户都必须至少属于一个用户组
C. 用户和组的关系可是多对一,一个组可以有多个用户,一个用户不能属于多个组
D. root是系统的超级用户,无论是否文件和程序的所有者都具有访问权限
解析:解析:解释:一个用户可以属于多个组。
A. UDP具有简单高效的特点,常被攻击者用来实施流量型拒绝服务攻击
B. UDP协议包头中包含了源端口号和目的端口号,因此UDP可通过端口号将数据包送达正确的程序
C. 相比TCP协议,UDP协议的系统开销更小,因此常用来传送如视频这一类高流量需求的应用数据
D. UDP协议不仅具有流量控制,超时重发等机制,还能提供加密等服务,因此常用来传输如视频会话这类需要隐私保护的数据
解析:解析:解释:UDP协议无流量控制,超时重发等机制。
A. UTM
B. FW
C. IDS
D. SOC
解析:解析:解释:答案为A。
A. 立足国情,以我为主,坚持以技术为主
B. 正确处理安全与发展的关系,以安全保发展,在发展中求安全
C. 统筹规划,突出重点,强化基础性工作
D. 明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系
解析:解析:解释:A的正确描述为立足国情,以我为主,坚持以技术和管理并重。
A. 1,2,4
B. 2,3
C. 2,3,4
D. 1,2,3
解析:解析:解释:1\2\4均为管理规定和安全制度。
A. 对软件开发商提出安全相关要求,确保软件开发商对安全足够的重视,投入资源解决软件安全问题
B. 要求软件开发人员进行安全开发培训,使开发人员掌握基本软件安全开发知识
C. 要求软件开发商使用Java而不是ASP作为开发语言,避免SQL注入漏洞
D. 要求软件开发商对软件进行模块化设计,各模块明确输入和输出数据格式,并在使用前对数据进行校验
解析:解析:解释:SQL注入与编码SQL语法应用和过滤有关,与开发语言不是必然关系。
A. httpd.conf
B. srLconf
C. access.Conf
D. Inet.conf
解析:解析:解释:根据题干本题选择A。
A. 信息系统;信息安全保障;威胁;检测工作
B. 信息安全保障;信息系统;检测工作;威胁;检测工作
C. 信息安全保障;信息系统;威胁;检测工作
D. 信息安全保障;威胁;信息系统;检测工作
A. 机构的使命
B. 机构的战略背景和战略目标
C. 机构的业务内容和业务流程
D. 机构的组织结构和管理制度
解析:解析:解释:业务特性从机构的业务内容和业务流程获取。
A. 古典密码阶段。这一阶段的密码专家常常靠直觉和技巧来设计密码,而不是凭借推理和证明,常用的密码运算方法包括替代方法和置换方法
B. 近代密码发展阶段。这一阶段开始使用机械代替手工计算,形成了机械式密码设备和更进一步的机电密码设备。
C. 现代密码学的早期发展阶段。这一阶段以香农的论文“保密系统的通信理论”【“TheCommunicationTheoryofSecretSystems”】为理论基础,开始了对密码学的科学探索。
D. 现代密码学的近代发展阶段。这一阶段以公钥密码思想为标准,引发了密码学历史上的革命性的变革,同时,众多的密码算法开始应用于非机密单位和商业场合。