A、 防抵赖
B、 防伪造
C、 防冒充
D、 保密通信
答案:D
解析:解析:数字签名的作用不在于保密通信。
A、 防抵赖
B、 防伪造
C、 防冒充
D、 保密通信
答案:D
解析:解析:数字签名的作用不在于保密通信。
A. netshow
B. netstat
C. ipconfig
D. Netview
A. 1-3-4-2
B. 1-3-2-4
C. 1-2-3-4
D. 1-4-3-2
解析:解析:根据 BCM 的分析过程顺序为 A。
A. 若该信息系统发生重大信息安全事件,工作人员在完成处置和灾难恢复工作后,系统至多能丢失 3 小时的业务数据
B. 若该信息系统发生重大信息安全事件,工作人员在完成处置和灾难恢复工作后,系统运行 3 小时后能恢复全部数据
C. 该信息系统发生重大信息安全事件后,工作人员应在 3 小时内完成应急处理工作, 并恢复对外运行
D. 该信息系统发生重大信息安全事件后,工作人员应在 3 小时内到位,完成问题定位和应急处理工作
解析:解析:RPO 是指在业务恢复后的数据与最新数据之间的差异程度, 这个程度使用时间作为衡量指标。如:RPO=0 ,说明数据是实时备份,不会出现数据丢失的情况。 P156。
A. ISMS;德国; 德国贸易工业部;实施规则; 参考基准
B. ISMS;法国; 法国贸易工业部;实施规则; 参考基准
C. ISMS;英国; 英国贸易工业部;实施规则; 参考基准
D. ISMS;德国; 德国贸易工业部;参考基准; 实施规则
A. 定量风险分析试图从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,以度量风险的可能性和缺失量
B. 定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应使用定量风险分析,而不应选择定性风险分析
C. 定性风险分析过程中,往往需要凭借分析者的经验和直接进行,所以分析结果和风险评估团队的素质、经验和知识技能密切相关
D. 定性风险分析更具主观性,而定量风险分析更具客观性
解析:解析:定性分析也是风险评估方法的一种,大部分情况下选择定性分析和定量分析相结合的方式,而不是不选择定性风险分析。
A. 应用层
B. 传输层
C. 应用层
D. 网络层
A. 在编码阶段程序员进行培训,避免程序员写出存在漏洞的代码
B. 对代码进行严格检查,避免存在 SQL 注入漏洞的脚本被发布
C. 使用静态发布,所有面向用户发布的数据都使用静态页面
D. 在网站中部署防 SQL 注入脚本,对所有用户提交数据进行过滤
解析:解析:A 项是加强安全培训,B 和 D 是进行安全加固,只有 C 是修改了设计。
A. 对于 IPv4, IPSec 是可选的,对于 IPv6,IPSec 是强制实施的。
B. IPSec 协议提供对 IP 及其上层协议的保护。
C. IPSec 是一个单独的协议
D. IPSec 安全协议给出了封装安全载荷和鉴别头两种通信保护机制。
解析:解析:IPSec 不是一个单独的协议,它还包括 AH(网络认证协议)、ESP(载荷封装协议)、IKE(密钥管理协议)等。
A. ARP欺骗是指攻击者直接向受害者主机发送错误的 ARP 应答报文,使得受害者主机将错误的硬件地址映射关系存入到 ARP 缓存中, 从而起到冒充主机的目的
B. 解决 ARP欺骗的一个有效方法是采用“静态”的 ARP 缓存, 如果发生硬件地址的更改,则需要人工更新缓存
C. 单纯利用 ARP 欺骗攻击时,ARP 欺骗通常影响的是内部子网,不能跨越路由实施攻击
D. 彻底解决 ARP 欺骗的方法是避免使用ARP 协议和 ARP 缓存,直接采用IP 地址和其他主机进行连接
解析:解析:如果不使用 ARP 协议可能会造成网络无法正常运行,因此不能避免使用该协议。
A. 自评估是由信息系统拥有、运营或使用单位发起的对本单位信息系统进行的风险评估
B. 自评估应参照相应标准、依据制定的评估方案和准则,结合系统特定的安全要求实施
C. 自评估应当是由发起单位自行组织力量完成,而不应委托社会风险评估服务机构来实施
D. 周期性的自评估可以在评估流程上适当简化,如重点针对上次评估后系统变化部分进行
解析:解析:自评估也可以委托社会风险评估服务机构来实施。