A、 用户依照系统提示输入用户名和口令
B、 用户在网络上共享了自己编写的一份Office文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容
C、 用户使用加密软件对自己家编写的Office文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容
D、 某个人尝试登陆到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登陆过程记录在系统日志中
答案:A
A、 用户依照系统提示输入用户名和口令
B、 用户在网络上共享了自己编写的一份Office文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容
C、 用户使用加密软件对自己家编写的Office文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容
D、 某个人尝试登陆到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登陆过程记录在系统日志中
答案:A
A. GP是涉及过程的管理、测量和制度化方面的活动
B. GP适用于域维中部分过程区域(ProcessAractices,PA)活动而非所有PA的活动
C. 在工程实施时,GP应该作为基本实施(BasePractices,BP)的一部分加以执行
D. 在评估时,GP用于判定工程组织执行某个PA的能力
解析:解析:解释:GP适用于域维中所有PA活动。
A. 对于IPv4,IPSec是可选的,对于IPv6,IPSec是强制实施的。
B. IPSec协议提供对IP及其上层协议的保护。
C. IPSec是一个单独的协议
D. IPSec安全协议给出了封装安全载荷和鉴别头两种通信保护机制。
A. 在软件立项时考虑到软件安全相关费用,经费中预留了安全测试、安全评审相关费用,确保安全经费得到落实
B. 在软件安全设计时,邀请软件安全开发专家对软件架构设计进行评审,及时发现架构设计中存在的安全不足
C. 确保对软编码人员进行安全培训,使开发人员了解安全编码基本原则和方法,确保开发人员编写出安全的代码
D. 软件上线前对软件全面安全性测试,包括源代码分析、模糊测试、渗透测试,未经以上测试的软件不允许上线运行
解析:解析:解释:软件的安全测试根据实际情况进行测试措施的选择和组合。
A. CIscoAuditingTools
B. AcunetixWebVulnerabilityScanner
C. NMAP
D. ISSDatabaseScanner
解析:解析:解释:B为WEB扫描工具。
A. 自然灾害较少的城市
B. 部署严格监控的独立园区
C. 大型医院旁的建筑
D. 加油站旁的建筑
A. 窃取root权限修改wtmp/wtmpx、utmp/utmpx和lastlog三个主要日志文件
B. 采用干扰手段影响系统防火墙的审计功能
C. 保留攻击时产生的临时文件
D. 修改登录日志,伪造成功的登录日志,增加审计难度
A. Land
B. UDPFlood
C. Smurf
D. Teardrop
解析:解析:解释:Teardrop属于碎片攻击,不属于流量型拒绝服务攻击。
A. ①②③④⑤⑥
B. ①②③④⑤⑥⑦
C. ①②③④⑤⑥⑦⑧
D. ①②③④⑤⑥⑦⑧⑨
解析:解析:解释:管理体系包括PDCA(Plan-Do-Check-Act)四个阶段,题干中1-7的工作都属于管理体系的实施阶段(D-Do),而8和9属于检查阶段(C-Check)。
A. 安全账号管理器(SAM)具体表现就是%SystemRoot%\system32\config\sam
B. 安全账号管理器(SAM)存储的账号信息是存储在注册表中
C. 安全账号管理器(SAM)存储的账号信息administrator和system是可读和可写的
D. 安全账号管理器(SAM)是windows的用户数据库系统进程通过SecurityAccountsManager服务进行访问和操作
A. 数据完整性
B. 加密
C. 数字签名
D. 认证