A、 (1) → (2) → (3)
B、 (2) → (1) → (3)
C、 (3) → (2) → (1)
D、 (3) → (1) → (2)
答案:D
解析:解析:Kerberos 基本认证过程分为三个阶段:第一阶段:获得票据许可票据;第二阶段:获得服务许可票据;第三阶段:获得服务。P301 页。
A、 (1) → (2) → (3)
B、 (2) → (1) → (3)
C、 (3) → (2) → (1)
D、 (3) → (1) → (2)
答案:D
解析:解析:Kerberos 基本认证过程分为三个阶段:第一阶段:获得票据许可票据;第二阶段:获得服务许可票据;第三阶段:获得服务。P301 页。
A. 密码协议(cryptographic protocol),有时也称安全协议(security protocol),是使用密码学完成某项特定的任务并满足安全需求的协议,其目的是提供安全服务
B. 根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信任的人,也可能是敌人和互相完全不信任的人
C. 在实际应用中,密码协议应按照灵活性好、可扩展性高的方式制定,不要限制和框住所有的执行步骤,有些复杂的步骤可以不明确处理方式
D. 密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行
解析:解析:”不要限制和框住所有的执行步骤,有些复杂的步骤可以不明确处理方式”错误
A. BS 7799.1.3
B. ISO 17799
C. AS/NZS 4630
D. NIST SP 800-37
A. 不在计算机网络系统中进行造谣、欺诈、诽谤等活动
B. 通过公众网络传播非法软件
C. 帮助和指导信息安全同行提升信息安全保障知识和能力
D. 抵制通过网络系统侵犯公众合法权益
解析:解析:违反了职业道德中的”诚实守信,遵纪守法”准则。
A. 信息安全;信息安全控制; 根据; 基础;信息安全
B. 信息安全控制;信息安全;根据; 基础;信息安全
C. 信息安全控制;信息安全;基础; 根据;信息安全
D. 信息安全;信息安全控制;基础; 根据;信息安全
A. 信息安全管理是管理者为实现信息安全目标(信息资产的 CIA 等特性,以及业务运作的持续)而进行的计划、组织、指挥、协调和控制的一系列活动。
B. 信息安全管理是一个多层面、多因素的过程,依赖于建立信息安全组织、明确信息安全角色及职责、制定信息安全方针策略标准规范、建立有效的监督审计机制等多方面非技术性的努力。
C. 实现信息安全,技术和产品是基础,管理是关键。
D. 信息安全管理是人员、技术、操作三者紧密结合的系统工程,是一个静态过程。
解析:解析:信息安全管理是人员、技术、操作三者紧密结合的系统工程,是一个动态过程。
A. 现场阶段;规划阶段;准备阶段;最终分析
B. 准备阶段;规划阶段;现场阶段;最终分析
C. 规划阶段;现场阶段;准备阶段;最终分析
D. 规划阶段;准备阶段;现场阶段;最终分析
A. 模糊测试本质上属于黑盒测试
B. 模糊测试本质上属于白盒测试
C. 模糊测试有时属于黑盒测试,有时属于白盒测试,取决于其使用的测试方法
D. 模糊测试既不属于黑盒测试,也不属于白盒测试
A. 采购防病毒网关并部署在企业互联网出口中,实现对所有浏览网页进行检测,阻止网页中的病毒进入内网
B. 组织对员工进行一次上网行为安全培训, 提高企业员工在互联网浏览时的安全意识
C. 采购并统一部署企业防病毒软件,信息化管理部门统一进行病毒库升级,确保每台计算机都具备有效的病毒检测和查杀能力
D. 制定制度禁止使用微软的 IE 浏览器上网,统一要求使用Chrome 浏览器
解析:解析:更换浏览器并不能防范病毒感染系统, 而且很多软件和应用与微软 IE 浏览器做了适配,强制更换 Chrome 浏览器不适合推广。
A. 要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本
B. 要充分符合信息安全需求并且实际可行
C. 要使用当前最新的技术和成本最高的设备,从而保障信息系统的绝对安全
D. 要充分考虑用户管理和文化的可接受性,减少系统方案实施障碍
解析:解析:”要使用当前最新的技术和成本最高的设备”错误,使用经过检验成熟及安全的技术或设备。
A. 强制访问控制
B. 基于角色的访问控制
C. 自主访问控制
D. 基于任务的访问控制
解析:解析:”针对每个用户指明”