A、 5个;信息化;基本形势;国家安全战略;工作机制
B、 6个;信息化;基本形势;国家信息安全战略;工作机制
C、 7个;信息化;基本形势;国家安全战略;工作机制
D、 8个;信息化;基本形势;国家信息安全战略;工作机制
答案:B
A、 5个;信息化;基本形势;国家安全战略;工作机制
B、 6个;信息化;基本形势;国家信息安全战略;工作机制
C、 7个;信息化;基本形势;国家安全战略;工作机制
D、 8个;信息化;基本形势;国家信息安全战略;工作机制
答案:B
A. Land攻击
B. Smurf攻击
C. PingofDeath攻击
D. ICMPFlood
解析:解析:解释:发送大量的ICMP回应请求为ICMPFlood。
A. 质量管理是与指挥和控制组织质量相关的一系列相互协调的活动,是为了实现质量目标,而进行的所有管理性质的活动
B. 规范质量管理体系相关活动的标准是ISO9000系列标准
C. 质量管理体系将资源与结果结合,以结果管理方法进行系统的管理
D. 质量管理体系从机构,程序、过程和总结四个方面进行规范来提升质量
A. 2.5%
B. 25%
C. 5%
D. 50%
解析:解析:200X*0.1=5万
A. 最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作
B. 最大共享策略,在保证数据库的完整性、保密性和可用性的前提下,最大程度也共享数据库中的信息
C. 粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度
D. 按内容存取控制策略,不同权限的用户访问数据库的不同部分
A. 访问控制表(ACL)
B. 访问控制矩阵
C. 能力表(CL)
D. 前缀表(Profiles)
解析:解析:解释:定义主体访问客体的权限叫作CL。定义客体被主体访问的权限叫ACL。
A. 明确业务对信息安全的要求
B. 识别来自法律法规的安全要求
C. 论证安全要求是否正确完整
D. 通过测试证明系统的功能和性能可以满足安全要求
解析:解析:解释:D属于项目的验收阶段,不属于IT项目的立项阶段,题干属于立项阶段。
A. BS7799.1.3
B. ISO17799
C. AS/NZS4630
D. NISTSP800-37
A. 安全资产价值大小等级
B. 脆弱性严重程度等级
C. 安全风险隐患严重等级
D. 安全事件造成损失大小
A. 设计;战略与规划;逻辑设计;实施;管理与衡量
B. 战略与规划;逻辑设计;设计;实施;管理与衡量
C. 战略与规划;实施;设计;逻辑设计;管理与衡量
D. 战略与规划;设计;逻辑设计;实施;管理与衡量
A. 科克霍夫原则指出算法的安全性不应基于算法的保密,而应基于秘钥的安全性
B. 保密通信过程中,通信方使用之前用过的会话秘钥建立会话,不影响通信安全
C. 秘钥管理需要考虑秘钥产生、存储、备份、分配、更新、撤销等生命周期过程的每一个环节
D. 在网络通信中。通信双方可利用Diffie-He11man协议协商出会话秘钥
解析:解析:解释:通信方使用之前用过的会话秘钥建立会话,会影响通信安全。