A、 明文
B、 密文
C、 密钥
D、 信道
答案:C
解析:解析:柯克霍夫原则:密码系统的安全性依赖于密钥而不依赖于算法。
A、 明文
B、 密文
C、 密钥
D、 信道
答案:C
解析:解析:柯克霍夫原则:密码系统的安全性依赖于密钥而不依赖于算法。
A. 2,3
B. 1,2,3
C. 2,3,4
D. 1,2,4
解析:解析:(1)来源于《安全生产法》第八十条,(2)(4)是常识。
A. Land 攻击
B. Smurf 攻击
C. Ping of Death 攻击
D. ICMP Flood
解析:解析:发送大量的 ICMP 回应请求为 ICMP Flood。
A. 程序员在进行安全需求分析时,没有分析出OA 系统开发的安全需求
B. 程序员在软件设计时,没遵循降低攻击面的原则,设计了不安全的功能
C. 程序员在软件编码时,缺乏足够的经验,编写了不安全的代码
D. 程序员在进行软件测试时,没有针对软件安全需求进行安全测试
解析:解析:FTP 功能本身没有问题,但是不太安全容易被攻击,所以选 B 。
A. 《关于加强政府信息系统安全和保密管理工作的通知》
B. 《政府信息系统安全和保密管理工作的通知》
C. 《国家信息化领导小组关于加强信息安全保障工作的意见》
D. 《关于开展信息安全风险评估工作的意见》
解析:解析:《国家信息化领导小组关于加强信息安全保障工作的意见》是我国政策性文件明确了我国信息安全保障工作的方针和总体要求以及加强信息安全工作的主要原则。
A. WinNT SP6
B. Win2000 SP4
C. WinXP SP2
D. Win2003 SP1
A. 加密和解密算法
B. 解密算法
C. 密钥
D. 加密算法
解析:解析:系统的保密性不依赖于加密体制和算法的保密,而依赖于密。P271 页。
A. FAT16
B. NTFS
C. FAT32
D. EXT3
A. 主体是动作的实施者,比如人、进程或设备等均是主体,这些对象不能被当作客体使用
B. 一个主体为了完成任务,可以创建另外的主体,这些主体可以独立运行
C. 主体是访问的发起者,是一个主动的实体,可以操作被动实体的相关信息或数据
D. 客体也是一种实体,是操作的对象,是被规定需要保护的资源
解析:解析:主体和客体是相对的概念,主体在一定情况下可以成为客体,客体也可以成为主体。
A. IATF 深度防御战略要求在网络体系结构的各个可能位置实现所有信息安全保障机制
B. 分层策略允许在适当的时候采用低安全级保障解决方案以便降低信息安全保障的成本
C. IATF 从人、技术和操作三个层面提供一个框架实施多层保护,使攻击者即使攻破一层也无法破坏整个信息基础设施
D. 允许在关键区域(例如区域边界)使用高安全级保障解决方案,确保系统安全性
解析:解析:IATF 深度防御战略要求在人、技术和操作 3 个核心要素来共同实现。
A. 威胁建模、源代码审核和模糊测试
B. 应用风险管理、软件安全接触点和安全知识
C. 威胁建模、渗透测试和软件安全接触点
D. 源代码审核、风险分析和渗透测试
解析:解析:BSI 认为软件安全有 3 根支柱:风险管理、软件安全接触点和安全知识, 其强调了在软件的整个生命周期中风险管理的重要性,并要求风险管理框架贯穿整个开发过程。P403页。