A、 中国
B、 美国
C、 欧盟
D、 俄罗斯
答案:B
解析:解释:信息安全保障技术框架由美国国家安全局发布,一般由英文翻译过来的大多数都是美国人弄出来的。P28 页。
A、 中国
B、 美国
C、 欧盟
D、 俄罗斯
答案:B
解析:解释:信息安全保障技术框架由美国国家安全局发布,一般由英文翻译过来的大多数都是美国人弄出来的。P28 页。
A. 黑客窃取的passwd 文件是假的
B. 用户的登录口令经过不可逆转的加密算法加密结果为“X”
C. 加密口令被转移到了另一个文件里
D. 这些账户都被禁用了
解析:解析:加密口令被转移到了/etc/shadow 文件里
A. 人民解放军战略支援部队
B. 中国移动吉林公司
C. 重庆市公安局消防总队
D. 上海市卫生与计划生育委员会
解析:解析:关键信息基础:面向公众提供网络信息服务或支撑能源、通信、金融、交通、公用事业等重要行业运行的信息系统或工业控制系统;且这些系统一旦发生网络安全事故,会影响重要行业正常运行,对国家政治、经济、科技、社会、文化、国防、环境以及人民生命财产造成严重损失 。
A. 对经过身份鉴别后的合法用户提供所有服务
B. 在用户对系统资源提供最大限度共享的基础上,对用户的访问权进行管理
C. 拒绝非法用户的非授权访问请求
D. 防止对信息的非授权篡改和滥用
解析:解析:访问控制的核心:允许合法用户的授权访问,防止非法用户的访问和合法用户的越权访问。。P304 页。
A. 用户名
B. 用户口令明文
C. 用户主目录
D. 用户登录后使用的 SHELL
解析:解析:在 Linux,操作系统中,用户口令是通过哈希后保存在/etc/shadow 文件中的
A. 应急响应方法和过程并不是唯一的
B. 一种被广为接受的应急响应方法是将应急响应管理过程分为准备、检测、遏制、根除、恢复和跟踪总结 6 个阶段,这 6 个阶段的响应方法一定能确保事件处理的成功
C. 一种被广为接受的应急响应方法是将应急响应管理过程分为准备、检测、遏制、根除、恢复和跟踪总结 6 个阶段
D. 基于应急响应工作的特点和事件的不规则性,事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低
解析:解析:一定能确保事件处理成功,过于绝对。P152 页。
A. 国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》 (GB/T20274.1-2006)中的信息系统安全保障模型将风险和策略作为基础和核心
B. 模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具体操作时,可根据具体环境和要求进行改动和细化
C. 信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全
D. 信息系统安全保障主要是确保信息系统的保密性、完整性和可用性,单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入
解析:解析: “单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入”错误。
A. 对用户知识要求高,配置、操作和管理使用过于简单,容易遭到攻击
B. 高虚频率,入侵检测系统会产生大量的警告信息和可疑的入侵行为记录,用户处理负担很重
C. 入侵检测系统在应对自身攻击时,对其他数据的检测可能会被控制或者受到影响
D. 警告消息记录如果不完整,可能无法与入侵行为关联
解析:解析: “配置、操作和管理使用过于简单,容易遭到攻击”错误。
A. 防抵赖
B. 防伪造
C. 防冒充
D. 保密通信
解析:解析:数字签名的作用不在于保密通信。
A. 利用即时通讯软件的文件传送功能发送带恶意代码的可执行文件
B. 利用即时通讯软件发送指向恶意网页的 URL
C. 利用即时通讯软件发送指向恶意地址的二维码
D. 利用即时通讯发送携带恶意代码的 txt文档
解析:解析:D 项 txt文档不可被执行,所以不是可被利用的传播方式。
A. 信息安全事件的种类很多,严重程度不尽相同,其响应和处理方法也应各不相同
B. 信息安全事件实行分类和分级管理,是有效防范和响应信息安全事件的基础
C. 能够使事前准备,事中应对和事后处理的各项相关工作更具针对性和有效性
D. 我国早期的计算机安全事件的应急响应工作主要包括计算机病毒防范和“千年虫”问题的解决,关于网络安全应急响应的起步最早。
解析:解析:D 项不是信息安全事件进行分类分级管理的原因,P146 页。