A、 漏洞监测;控制和对抗;动态性;网络安全
B、 动态性;控制和对抗;漏洞监测;网络安全
C、 控制和对抗;漏洞监测;动态性;网络安全
D、 控制和对抗;动态性;漏洞监测;网络安全
答案:D
A、 漏洞监测;控制和对抗;动态性;网络安全
B、 动态性;控制和对抗;漏洞监测;网络安全
C、 控制和对抗;漏洞监测;动态性;网络安全
D、 控制和对抗;动态性;漏洞监测;网络安全
答案:D
A. BS7799.1.3
B. ISO17799
C. AS/NZS4630
D. NISTSP800-37
A. 当用户请求访问某资源时,如果其操作权限不在用户当前被激活角色的授权范围内,访问请求将被拒绝
B. 业务系统中的岗位、职位或者分工,可对应RBAC模型中的角色
C. 通过角色,可实现对信息资源访问的控制
D. RBAC模型不能实现多级安全中的访问控制
解析:解析:解释:RBAC1模型能实现多级安全中的访问控制。
A. 信息安全的管理承诺、信息安全协调、信息安全职责的分配
B. 信息处理设施的授权过程、保密性协议、与政府部门的联系.
C. 与特定利益集团的联系,信息安全的独立评审
D. 与外部各方相关风险的识别、处理外部各方协议中的安全问题
A. 某网站在访问量突然增加时对用户连接数量进行了限制,保证已经登录的用户可以完成操作
B. 在提款过程中ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作
C. 某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作
D. 李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看
解析:解析:解释:A为可用性,B为完整性,C是抗抵赖,D是保密性。冲正是完整性纠正措施,是Clark-Wilson模型的应用,解决数据变化过程的完整性。
A. 1是主体,2是客体,3是实施,4是决策
B. 1是客体,2是主体3是决策,4是实施
C. 1实施,2是客体3是主题,4是决策
D. 1是主体,2是实施3是客体,4是决策
A. 模糊测试
B. 源代码测试
C. 渗透测试
D. 软件功能测试
解析:解析:解释:答案为C。
A. 在遭遇灾难事件时,能够最大限度地保护组织数据的实时性,完整性和一致性;
B. 提供各种恢复策略选择,尽量减小数据损失和恢复时间,快速恢复操作系统、应用和数据;
C. 保证发生各种不可预料的故障、破坏性事故或灾难情况时,能够持续服务,确保业务系统的不间断运行,降低损失;
D. 以上都是。
解析:解析:解释:正确答案为D。
A. 数据加密
B. 漏洞检测
C. 风险评估
D. 安全审计
A. 2001国家信息化领导小组重组,网络与信息安全协调小组成立,我国信息安全保障工作正式启动
B. 2003年7月,国家信息化领导小组制定出台了《关于加强信息安全保障工作的意见》(中办发27号文),明确了“积极防御、综合防范“的国家信息安全保障方针
C. 2003年中办发27号文件的发布标志着我国信息安全保障进入深化落实阶段
D. 在深化落实阶段,信息安全法律法规、标准化,信息安全基础设施建设,以及信息安全等级保护和风险评估取得了新进展。
解析:解析:解释:2006年进入到深化落实阶段。
A. 信息和方向;系统安全工程;规划;准备;现场;报告
B. 信息和方向;系统工程;规划;准备;现场;报告
C. 系统安全工程;信息;规划;准备;现场;报告
D. 系统安全工程;信息和方向;规划;准备;现场;报告