A、 A 类地址中没有私有地址,B 类和 C 类地址中可以设置私有地址
B、 A 类、B 类和 C 类地址中都可以设置私有地址
C、 A 类和 B 类地址中没有私有地址,C 类地址中可以设置私有地址
D、 A 类、B 类和 C 类地址中都没有私有地址
答案:B
解析:解析:私有地址就是在互联网上不使用,而被用在局域网络中的地址。A、B、C类地址中均可设置是由地址,其中:A类私有地址是 10.0.0.0 到 10.255.255.255;B 类私有地址 172.16.0.0 到 172.31.255.255;C 类私有地址是 192.168.0.0 到192.168.255.255。
A、 A 类地址中没有私有地址,B 类和 C 类地址中可以设置私有地址
B、 A 类、B 类和 C 类地址中都可以设置私有地址
C、 A 类和 B 类地址中没有私有地址,C 类地址中可以设置私有地址
D、 A 类、B 类和 C 类地址中都没有私有地址
答案:B
解析:解析:私有地址就是在互联网上不使用,而被用在局域网络中的地址。A、B、C类地址中均可设置是由地址,其中:A类私有地址是 10.0.0.0 到 10.255.255.255;B 类私有地址 172.16.0.0 到 172.31.255.255;C 类私有地址是 192.168.0.0 到192.168.255.255。
A. Bell-LaPadula 模型中的不允许向下写
B. Bell-LaPadula 模型中的不允许向上读
C. Biba 模型中的不允许向上写
D. Biba 模型中的不允许向下读
解析:解析:BLP 模型保障机密性,上写下度,Biba 模型保障完整性,上读下写,C 向上写会破坏完整性。
A. 信息安全风险评估应以自评估为主,自评估和检查评估相互结合、互为补充
B. 信息安全风险评估应以检查评估为主,自评估和检查评估相互结合、互为补充
C. 自评估和检查评估是相互排斥的,单位应慎重地从两种工作形式选择一个,并长期使用
D. 自评估和检查评估是相互排斥的,无特殊理由单位均应选择检查评估,以保证安全效果
解析:解析:信息安全风险评估应以自评估为主,自评估和检查评估相互结合、互为补充。
A. BP 不限定于特定的方法工具,不同业务背景中可以使用不同的方法
B. BP 不是根据广泛的现有资料,实施和专家意见综合得出的
C. BP 不代表信息安全工程领域的最佳实践
D. BP 不是过程区域(Process Areas,PA )的强制项
解析:解析:BP 属于安全工程的最小单元,其不限定于特定的方法工具,不同业务背景中可以使用不同的方法;是根据广泛的现有资料,实施和专家意见综合得出的;代表着信息安全工程领域的最佳实践;并且是过程区域(Process Areas,PA )的强制项。
A. 单点登录技术实质是安全凭证在多个用户之间的传递或共享
B. 使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用
C. 单点登录不仅方便用户使用,而且也便于管理
D. 使用单点登录技术能简化应用系统的开发
解析:解析:单点登录技术实质是安全凭证在多个应用系统之间的传递或共享。
A. BLP 模型用于保证系统信息的完整性
B. BLP 模型的规则是”向下读,向上写”
C. BLP 的自主安全策略中,系统通过比较主体与客体的访问类属性控制主体对客体的访问
D. BLP 的强制安全策略使用一个访问控制矩阵表示
解析:解析:BLP 模型是一种强制访问控制模型用以保障机密性,向上写,向下读,自主访问控制模型使用一个访问控制矩阵表示。
A. 《风险评估报告》
B. 《人力资源安全管理规定》
C. 《ISMS 内部审核计划》
D. 《单位信息安全方针》
解析:解析:一级文件中一般为安全方针、策略文件;二级文件中一般为管理规范制度;三级文件一般为操作手册和流程;四级文件一般表单和管理记录。
A. 信息安全;信息安全控制; 根据; 基础;信息安全
B. 信息安全控制;信息安全;根据; 基础;信息安全
C. 信息安全控制;信息安全;基础; 根据;信息安全
D. 信息安全;信息安全控制;基础; 根据;信息安全
A. 定性风险分析需要凭借分析者的经验和直觉或者业界的标准和惯例,因此具有随意性
B. 定量风险分析试图在计算风险评估与成本效益分析期间收集的各个组成部分的具体数字值,因此更具客观性
C. 风险评估方法包括:定性风险分析、定量风险分析以及半定量风险分析
D. 半定量风险分析技术主要指在风险分析过程中综合使用定性和定量风险分析技术对风险要素的赋值方式,实现对风险各要素的度量数值化
解析:解析:定性风险分析是利用已识别风险的发生概率、风险发生对项目目标的相应影响,以及其他因素。
A. R 表示安全风险计算函数,A 表示资产,T 表示威胁,V 表示脆弱性
B. L 表示威胁利资产脆弱性导致安全事件的可能性
C. F 表示安全事件发生后造成的损失
D. Ia,Va 分别表示安全事件作用全部资产的价值与其对应资产的严重程度
解析:解析:Ia 资产 A 的价值;Va 资产 A 的脆弱性。
A. 操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞
B. 为了方便进行数据备份,安装 Windows 操作系统时只使用一个分区 C,所有数据和操作系统都存放在 C 盘
C. 操作系统上部署防病毒软件,以对抗病毒的威胁
D. 将默认的管理员账号 Administrator 改名,降低口令暴力破解攻击的发生可能
解析:解析:操作系统和应用安全装应分开不同磁盘部署。