A、 供应商;服务管理;信息安全;合适的措施;信息安全
B、 服务管理;供应商;信息安全;合适的措施;信息安全
C、 供应商;信息安全;服务管理;合适的措施;信息安全
D、 供应商;合适的措施;服务管理;信息安全;信息安全
答案:A
A、 供应商;服务管理;信息安全;合适的措施;信息安全
B、 服务管理;供应商;信息安全;合适的措施;信息安全
C、 供应商;信息安全;服务管理;合适的措施;信息安全
D、 供应商;合适的措施;服务管理;信息安全;信息安全
答案:A
A. 1——2——3
B. 3——2——1
C. 2——1——3
D. 3——1——2
A. 人工审核源代码审校的效率低,但采用多人并行分析可以完全弥补这个缺点
B. 源代码审核通过提供非预期的输入并监视异常结果来发现软件故障,从而定位可能导致安全弱点的薄弱之处
C. 使用工具进行源代码审核,速度快,准确率高,已经取代了传统的人工审核
D. 源代码审核是对源代码检查分析,检测并报告源代码中可能导致安全弱点的薄弱之处
解析:解析:解释:D为源代码审核工作内容描述。
A. 提高信息技术产品的国产化率
B. 保证信息安全资金投入
C. 加快信息安全人才培养
D. 重视信息安全应急处理工作
解析:解析:解释:提高信息技术产品的国产化率不属于九项重点工作内容之一。
A. 霍尔三维机构体系形成地描述了系统工程研究的框架
B. 时间维表示系统工程活动从开始到结束按照时间顺序排列的全过程
C. 逻辑维的七个步骤与时间维的七个阶段严格对应,即时间维第一阶段应执行逻辑维第一步骤的活动,时间维第二阶段应执行逻辑维第二步骤的活动
D. 知识维列举可能需要运用的工程、医学、建筑、商业、法律、管理、社会科学和艺术等各种知识和技能
解析:解析:解释:霍尔三维模型是一种系统思想,无法实现严格的对应。
A. 安全路由器
B. 网络审计系统
C. 网页防篡改系统
D. 虚拟专用网(VirtualPrivateNetwork,VPN)系统
解析:解析:解释:网页防篡改系统用来防范WEB篡改。
A. 高级管理层——最终责任
B. 信息安全部门主管——提供各种信息安全工作必须的资源
C. 系统的普通使用者——遵守日常操作规范
D. 审计人员——检查安全策略是否被遵从
解析:解析:解释:通常由管理层提供各种信息安全工作必须的资源。
A. 所谓静态口令方案,是指用户登录验证身份的过程中,每次输入的口令都是固定、静止不变的
B. 使用静态口令方案时,即使对口令进行简单加密或哈希后进行传输,攻击者依然可能通过重放攻击来欺骗信息系统的身份认证模块
C. 动态口令方案中通常需要使用密码算法产生较长的口令序列,攻击者如果连续地收集到足够多的历史口令,则有可能预测出下次要使用的口令
D. 通常,动态口令实现方式分为口令序列、时间同步以及挑战/应答等几种类型
解析:解析:解释:动态口令方案要求其口令不能被收集和预测。
A. netshow
B. netstat
C. ipconfig
D. Netview
A. 某用户在登录系统并下载数据后,却声称“我没有下载过数据”软件R威胁
B. 某用户在网络通信中传输完数据后,却声称“这些数据不是我传输的”威胁也属于R威胁。
C. 对于R威胁,可以选择使用如强认证、数字签名、安全审计等技术
D. 对于R威胁,可以选择使用如隐私保护、过滤、流量控制等技术
解析:解析:解释:R-抵赖是无法通过过滤、流控和隐私保护实现的,R-抵赖的实现方式包括数字签名、安全审计、第三方公证。
A. 信息安全管理是组织整体管理的重要、固有组成部分,它是组织实现其业务目标的重要保障
B. 信息安全管理是一个不断演进、循环发展的动态过程,不是一成不变的
C. 在信息安全建设中,技术是基础,管理是拔高,有效的管理依赖于良好的技术基础
D. 坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一