A、EFS采用加密算法实现透明的文件加密和解密,任何不拥有合适密钥的个人或者程序都不能加密数据
B、EFS以公钥加密为基础,并利用了Windows系统中的CryptoAPI体系结构
C、EFS加密系统适用于NTFS文件系统和FAT32文件系统(Windows7环境下)
D、EFS加密过程对用户透明,EFS加密的用户验证过程是在登录Windows时进行的
答案:C
A、EFS采用加密算法实现透明的文件加密和解密,任何不拥有合适密钥的个人或者程序都不能加密数据
B、EFS以公钥加密为基础,并利用了Windows系统中的CryptoAPI体系结构
C、EFS加密系统适用于NTFS文件系统和FAT32文件系统(Windows7环境下)
D、EFS加密过程对用户透明,EFS加密的用户验证过程是在登录Windows时进行的
答案:C
A. 对用户知识要求高、配置、操作和管理使用过于简单,容易遭到攻击
B. 入侵检测系统会产生大量的警告消息和可疑的入侵行为记录,用户处理负担很重
C. 入侵检测系统在应对自身攻击时,对其他数据的检测可能会被抑制或者受到影响
D. 警告消息记录如果不完整,可能无法与入侵行为关联
A. BLP模型用于保证系统信息的机密性,规则是“向上读,向下写”
B. BLP模型用于保证系统信息的机密性,规则是“向下读,向上写”
C. BLP模型用于保证系统信息的完整性,规则是“向上读,向下写”
D. BLP模型用于保证系统信息的完整性,规则是“向下读,向上写”
A. 背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、信息系统的业务目标和特性
B. 背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单 这个是风险评估阶段
C. 背景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性,形成信息系统的描述报告
D. 背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告
A. 数据加密
B. 身份认证
C. 数据完整性
D. 访问控制
A. 正确
B. 错误
A. 信息安全方针、信息安全组织、资产管理
B. 人力资源安全、物力和环境安全、通信和操作管理
C. 访问控制、信息系统获取、开发和维护、符合性
D. 规划与建立ISMS
A. 国家采购审查
B. 国家网信安全审查
C. 国家安全审查
D. 国家网络审查
A. 降低计算机的使用寿命
B. 容易宕机
C. 部分已安装的系统安全补丁无法生效
D. 无法及时获取统一下发的安全策略
A. 《风险评估方案》,主要包括本次风险评估的目的、范围、目标、评估步骤、经费预算和进离安排等内容
B. 《风险评估方法和工具列表》、主要包括拟用的风险评估方法和测试评估工具等内容
C. 《风险评估准则要求》,主要包括现有风险评估参考标准、采用的风险分析方法、资产分类标准等内容
D. 《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容
A. cookie 是一小段存储在浏览器端文本信息,web 应用程序可以读取cookie 包含的信息
B. cookie 可以存储一些敏感的用户信息,从而造成一定的安全风险
C. 通过cookie 提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie 欺骗
D. 防范cookie 欺骗的一个有效方法是不使用cookie 验证方法,而使用session 验证方法