A、 与特定利益集团的联系、信息安全的独立评审
B、 信息处理设施的授权过程、保密性协议、与政府部门的联系
C、 与外部各方相关风险的识别、处理外部各方协议中的安全问题
D、 信息安全的管理承诺、信息安全协调、信息安全职责的分配
答案:C
解析:解析:C 选项针对组织外部,与题干不符。
A、 与特定利益集团的联系、信息安全的独立评审
B、 信息处理设施的授权过程、保密性协议、与政府部门的联系
C、 与外部各方相关风险的识别、处理外部各方协议中的安全问题
D、 信息安全的管理承诺、信息安全协调、信息安全职责的分配
答案:C
解析:解析:C 选项针对组织外部,与题干不符。
A. 协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务
B. 协议可以分为两个步骤:一是获得票据许可票据;二是获取请求服务
C. 协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据
D. 协议可以分为三个步骤:一是获得票据许可票据 二是获得服务许可票据;三是获得服务
A. 五个;七个;专业知识和技能;时间维;逻辑维
B. 七个;七个;专业知识和技能;时间维;逻辑维
C. 七个;六个;专业知识和技能;时间维;逻辑维
D. 七个;六个;专业知识和技能;时间维;空间维
A. (1) → (2) → (3)
B. (2) → (1) → (3)
C. (3) → (2) → (1)
D. (3) → (1) → (2)
解析:解析:Kerberos 基本认证过程分为三个阶段:第一阶段:获得票据许可票据;第二阶段:获得服务许可票据;第三阶段:获得服务。P301 页。
A. 攻击者利用软件存在的逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU 资源占用始终 100%
B. 攻击者利用软件脚本使用多重嵌套咨询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢
C. 攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问
D. 攻击者买通 IDC 人员,将某软件运行服务器的网线拔掉导致无法访问
解析:解析:ABC 都是从软件领域考虑解决,D 项一般不是拒绝服务攻击采用的方式。
A. 信息安全管理是管理者为实现信息安全目标(信息资产的 CIA 等特性,以及业务运作的持续)而进行的计划、组织、指挥、协调和控制的一系列活动。
B. 信息安全管理是一个多层面、多因素的过程,依赖于建立信息安全组织、明确信息安全角色及职责、制定信息安全方针策略标准规范、建立有效的监督审计机制等多方面非技术性的努力。
C. 实现信息安全,技术和产品是基础,管理是关键。
D. 信息安全管理是人员、技术、操作三者紧密结合的系统工程,是一个静态过程。
解析:解析:信息安全管理是人员、技术、操作三者紧密结合的系统工程,是一个动态过程。
A. 设计了三层 WEB 架构,但是软件存在 SQL 注入漏洞,导致被黑客攻击后直接访问数据库
B. 使用 C 语言开发时,采用了一些存在安全问题的字符串处理函数,导致存在缓冲区溢出漏洞
C. 设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据
D. 使用了符合要求的密码算法,但在使用算法接口时,没有按照要求生成密钥,导致黑客攻击后能破解并得到明文数据
A. 不随意打开来历不明的邮件,不浏览不健康不正规的网站
B. 不下载、不执行、不接收来历不明的软件或文件
C. 修改用户名和口令
D. 安装反病毒软件和防火墙, 安装专门的木马防治软件
解析:解析:修改用户名和口令不能防范此类攻击。
A. 其检查程序是否可与系统的其他部分一起正常运行
B. 在不知程序内部结构下确保程序的功能性操作有效
C. 其确定程序准确性成某程序的特定逻辑路径的状态
D. 其通过严格限制访问主机系统的受控或虚拟环境中执行对程序功能的检查
A. 运行维护;定级; 定级;等级保护;信息系统生命周期
B. 定级;运行维护; 定级;等级保护;信息系统生命周期
C. 定级运行维护;等级保护;定级; 信息系统生命周期
D. 定级;信息系统生命周期;运行维护; 定级;等级保护
解析:解析:P76 页以过程管理方法进行的系统管理。P177 页
A. RBACO 是基于模型,RBAC1、RBAC2 和 RBAC3 都包含 RBAC0
B. RBAC1 在 RBAC0 的基础上,加入了角色等级的概念
C. RBAC2 在 RBAC1 的基础上,加入了约束的概念
D. RBAC3 结合 RBAC1 和 RBAC2,同时具备角色等级和约束
解析:解析:RBAC2 在 RBAC0 的基础上,加入了约束的概念,P313 页