A、 不下载,不执行、不接收不来历明的软件
B、 不随意打开来历不明的邮件,不浏览不健康不正规的网站
C、 使用共享文件夹
D、 安装反病毒软件和防火墙,安装专门的木马防治软件
答案:C
解析:解析:使用共享文件夹不是一种防范措施
A、 不下载,不执行、不接收不来历明的软件
B、 不随意打开来历不明的邮件,不浏览不健康不正规的网站
C、 使用共享文件夹
D、 安装反病毒软件和防火墙,安装专门的木马防治软件
答案:C
解析:解析:使用共享文件夹不是一种防范措施
A. 信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响的事件
B. 对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,是组织信息安全战略的一部分
C. 应急响应是信息安全事件管理的重要内容
D. 通过部署信息安全策略并配合部署防护措施,能够对信息及信息系统提供保护,杜绝信息安全事件的发生
解析:解析:安全事件无法杜绝。
A. 统一而精确地的时间
B. 全面覆盖系统资产
C. 包括访问源、访问目标和访问活动等重要信息
D. 可以让系统的所有用户方便的读取
解析:解析:日志只有授权用户可以读取。
A. 进程可以放弃自己的某些权能
B. 普通用户及其 shell 没有任何权能,而超级用户及其 shell在系统启动之初拥有全部权能
C. 当普通用户的某些操作设计特权操作时,仍然通过 setuid 实现
D. 系统管理员可以剥夺和恢复超级用户的某些权能
解析:解析:在 Linux 操作系统中,root用户是最高权限用户,系统管理员不可以剥夺和恢复超级用户的某些权能
A. 过程质量管理
B. 成本效益管理
C. 跟踪系统自身或所处环境的变化
D. 沟通咨询各层面的相关人员,提高风险意识、知识和技能,配合实现安全目标。
解析:解析:D 答案属于沟通咨询工作,ABC 属于风险管理的监控审查工作。风险管理过程包括背景建立、风险评估、风险处理、批准监督,以及沟通咨询和监控审查。
A. 加密和解密算法
B. 解密算法
C. 密钥
D. 加密算法
解析:解析:系统的保密性不依赖于加密体制和算法的保密,而依赖于密。P271 页。
A. 五层;业务需求;分层模型;实施实践;安全链条
B. 六层;分层模型;业务需求;实施实践;安全链条
C. 五层;分层模型;业务需求;实施实践;安全链条
D. 六层;分层模型;实施实践;业务需求;安全链条
解析:解析:SABSA 舍伍德模型六层模型,从安全角度定义了业务需求
A. 认证和授权
B. 加密和认证
C. 数字签名和认证
D. 访问控制和加密
解析:解析:P304 页
A. 报文
B. 比特流
C. 帧
D. 包
解析:解析:P330 页
A. 攻击者; 所需要的信息;系统管理员; 基础;内部约定
B. 所需要的信息;基础; 攻击者;系统管理员;内部约定
C. 攻击者; 所需要的信息;基础;系统管理员;内部约定
D. 所需要的信息;攻击者;基础;系统管理员;内部约定
A. 基于SSE-CMM的工程是独立工程,与软件工程、硬件工程、通信工程等分别规划实施
B. SSE-CMM可以使安全工程成为一个确定的、成熟的和可度量的科目
C. SSE-CMM要求实施组织与其他组织相互作用,如开发方、产品供应商、集成商和咨询服务商等
D. SSE-CMM覆盖整个组织的活动,包括管理、组织和工程活动等,而不仅仅是系统安全的工程活动
解析:解析:SSE-CMM 的工程不是独立工程, 而是与其他工程并行且相互作用, 包括企业工程、软件工程、硬件工程、通信工程等。 P179。