A、信息安全需求是安全方案设计和安全措施的依据
B、信息安全需求应当是从信息系统所有者(用户)的角度出发,使用规范化、结构化的语言来描述信息系统安全保障需求
C、信息安全需求应当基于信息安全风险评估结果、业务需求和有关政策法规和标准的合规性要求得到
D、信息安全需求来自于该公众服务信息系统的功能设计方案
答案:D
A、信息安全需求是安全方案设计和安全措施的依据
B、信息安全需求应当是从信息系统所有者(用户)的角度出发,使用规范化、结构化的语言来描述信息系统安全保障需求
C、信息安全需求应当基于信息安全风险评估结果、业务需求和有关政策法规和标准的合规性要求得到
D、信息安全需求来自于该公众服务信息系统的功能设计方案
答案:D
A. ISO 27001 《Information technology – Security techniques – Informtion security management systems-Requirements》
B. X.509《Information Technology – Open Systems – The Directory:Authentication Framcwork》
C. SP 800-37《Guide for Applying the Risk Management Framcwork to Federal Information Systems》
D. RFC 2402 《IP Authenticat Header》
A. 在异常入侵检测中,观察到的不是已知的入侵行为,而是系统运行过程中的异常现象
B. 实施异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生
C. 异常入侵检测可以通过获得的网络运行状态数据,判断其中是否含有攻击的企图,并通过多种手段向管理员报警
D. 异常入侵检测不但可以发现从外部的攻击,也可以发现内部的恶意行为
A. 不打开来历不明的邮件或附件
B. 下载运行破解绿色软件
C. 使用移动存储介质前进行病毒扫描
D. 安装防病毒软件,并定期更新病毒库
A. 在实际应用中,密码协议应按照灵活性好、可扩展性高的方式制定,不要限制和框住所有的执行步骤,有些复杂的步骤可以不明确处理方式
B. 密码协议定义了两方或多方之间为完成某项任务而制定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行
C. 根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信任的人,也可能是敌人和互相完全不信任的人
D. 密码协议(cryptographic protocol),有时也称安全协议(security protocol),是使用密码学完成某项特定的任务并满足安全需求,其目的是提供安全服务
A. 软件在Linux下按照时,设定运行时使用nobody用户运行实例
B. 软件的日志备份模块由于需要备份所有数据库数据,在备份模块运行时,以数据库备份操作员账号连接数据库
C. 软件的日志模块由于要向数据库中的日志表中写入日志信息,使用了一个日志用户账号连接数据库,该账号仅对日志表拥有权限
D. 为了保证软件在Windows下能稳定的运行,设定运行权限为system,确保系统运行正常,不会因为权限不足产生运行错误
A. 遵守法律、行政法规和国家其他有关规定
B. 不利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动
C. 不得泄露国家和公司秘密
D. 以上都是
A. 影响上网速度
B. 担心数据被泄露电脑被损坏
C. 控制病毒向外传播
D. 防止计算机被病毒进一步感染
A. 保密合同
B. 安全服务合同
C. 安全保密协议
D. 安全责任条款
A. WINDOWS系统默认不允许修改administrator管理员账号为其它名称
B. WINDOWS 系统默认生成administrator 和guest 两个账号,两个账号都不可以改名
C. WINDOWS 系统默认会生成administrator 和guest 两个账号,不允许修改guest账号名称
D. WINDOWS 系统默认生成administrator 和guest 两个账号,两个账号都可以改名
A. 正确
B. 错误