A、 确认已有的安全措施并赋值
B、 脆弱性识别并赋值
C、 威胁识别并赋值
D、 资产识别并赋值
答案:C
解析:解析:依据资产列表逐个分析可能危害这些资产的主体、动机、途径等多种因素,分析这些因素出现及造成损失的可能性大小,并为其赋值,属于 C 威胁识别并赋值。
A、 确认已有的安全措施并赋值
B、 脆弱性识别并赋值
C、 威胁识别并赋值
D、 资产识别并赋值
答案:C
解析:解析:依据资产列表逐个分析可能危害这些资产的主体、动机、途径等多种因素,分析这些因素出现及造成损失的可能性大小,并为其赋值,属于 C 威胁识别并赋值。
A. PDR
B. PPDR
C. PDCA
D. IATF
A. UDP 具有简单高效的特点,常被攻击者用来实施流量型拒绝服务攻击
B. UDP 协议包头中包含了源端口号和目的端口号,因此 UDP 可通过端口号将数据包送达正确的程序
C. 相比 TCP 协议,UDP 协议的系统开销更小,因此常用来传送如视频这一类高流量需求的应用数据
D. UDP 协议不仅具有流量控制,超时重发等机制,还能提供加密等服务,因此常用来传输如视频会话这类需要隐私保护的数据
解析:解析:UDP 协议无流量控制,超时重发等机制。
A. 从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型,强制访问控制模型和基于角色的访问控制模型
B. 自主访问控制是一种广泛应用的方法,资源的所有者(往往也是创建者)可以规定谁有权利访问他们的资源,具有较好的易用性和可扩展性
C. 强制访问控制模型要求主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,该模型具有一定的抗恶意程序攻击能力,适用于专用或安全性要求较高的系统
D. 基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限,该模型便于实施授权管理和安全约束,容易实现最小特权,职责分离等各种安全策略
解析:解析:三个模型安全性没有横向对比,进行安全性比较是错误的,只是三种模型应用场景不同。
A. 由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,以便出现问题时可以及时恢复系统和数据
B. 为了深入发掘该系统存在的安全威胁,应该在系统正常业务运行高峰期进行渗透测试
C. 渗透测试从“逆向”的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状况
D. 渗透测试应当经过方案制定、信息收集、漏洞利用、完成渗透测试报告等步骤
解析:解析:在正常业务运行高峰期进行渗透测试可能会影响系统正常运行。
A. 背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告
B. 背景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性, 形成信息系统的描述报告
C. 背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性, 并分别赋值,同时确认已有的安全措施, 形成需要保护的资产清单
D. 背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、信息系统的业务目标和特性
解析:解析:背景建立是信息安全风险管理的第一步骤, 确定风险管理的对象和范围, 确立实施风险管理的准备, 进行相关信息的调查和分析。 P89 页
A. 系统工程只需使用定量分析的方法,通过建立实际对象的数学模型,应用合适的优化算法对模型求解,解决实际问题
B. 系统工程的目的是实现总体效果最优化,即从复杂问题的总体入手,认为总体大于各部分之和,各部分虽然存在不足,但总体可以优化
C. 霍尔三维结构将系统工程整个活动过程分为前后紧密衔接的 7 个阶段和 7 个步骤
D. 系统工程不属于基本理论,也不属于技术基础,它研究的重点是方法论
解析:解析:系统工程是 20 世纪中期兴起的一门新兴的交叉学科,它主要是应用定性分析和定量分析相结合的方法,通过实际对象的数学模型,应用合适的优化算法对模型进行求解,从而解决实际问题。P175 页。
A. 防止 IP 地址欺骗
B. 核查系统的配置漏洞,评估系统关键资源和数据文件的完整性
C. 识别违反安全策略的用户活动
D. 检测并分析用户和系统的活动
解析:解析:入侵检测技术不包含防 IP 地址欺骗。
A. 可以建立起文档化的信息安全管理规范,实现有”法”可依,有章可循,有据可查
B. 可以强化员工的信息安全意识,建立良好的安全作业习惯,培育组织的信息安全企业文化
C. 可以增强客户、业务伙伴、投资人对该组织保障其业务平台和数据信息的安全信心
D. 可以深化信息安全管理,提高安全防护效果,使组织通过国际标准化组织的 ISO9001 认证
解析:解析:ISO9001 是质量认证不是安全管理认证,应通过 ISO27001 认证。
A. 使用 netshare\\127.0.0.1\c$/delete 命令,删除系统中的 c$等管理共享,并重启系统
B. 确保所有的共享都有高强度的密码防护
C. 禁止通过”空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值
D. 安装软件防火墙阻止外面对共享目录的连接
A. CMM 的思想来源于项目管理、质量管理和过程管理
B. CMM 是一种衡量工程实施能力的方法,是一种面向工程过程的方法
C. CMM 是建立在统计过程控制理论基础上的,它基于这样一个假设,即”生产过程的高质量和在过程中组织实施的成熟性可以低成本地生产出高质量产品”
D. CMM 的思想不关注结果,而是强调了过程的控制,过程如果是高质量的,结果通常会是高质量的
解析:解析:CMM 的思想来源于已有多年历史的项目管理、质量管理, 自产生以来几经修订,成为具有广泛影响的模型。P178 页。