A、 窃取 root 权限修改 wtmp/wtmpx、utmp/utmpx 和 lastlog 三个主要日志文件
B、 采用干扰手段影响系统防火墙的审计功能
C、 保留攻击时产生的临时文件
D、 修改登录日志,伪造成功的登录日志,增加审计难度
答案:C
解析:解析:C 属于痕迹留存。
A、 窃取 root 权限修改 wtmp/wtmpx、utmp/utmpx 和 lastlog 三个主要日志文件
B、 采用干扰手段影响系统防火墙的审计功能
C、 保留攻击时产生的临时文件
D、 修改登录日志,伪造成功的登录日志,增加审计难度
答案:C
解析:解析:C 属于痕迹留存。
A. 软件测试计划开始于软件设计阶段,完成于软件开发阶段
B. 验收测试是由承建方和用户按照用户使用手册执行软件验收
C. 软件测试的目的是为了验证软件功能是否正确
D. 监理工程师应按照有关标准审查提交的测试计划,并提出审查意见
解析:解析:软件测试开始与软件设计阶段,在软件开发完成以后还有回归测试,验收测试;验收测试一般按照软件开发预期(软件开发需求或者合同)来进行;软件测试的目的是检验它是否满足规定的需求或是弄清预期结果与实际结果之间的差异。P416 页
A. MAC 和散列函数都是用于提供消息认证
B. MAC 的输出值不是固定长度的,而散列函数的输出值是固定长度的
C. MAC 和散列函数都不需要密钥
D. MAC 和散列函数都不属于非对称加密算法
解析:解析:(1)MAC:消息验证、完整性校验、抗重放攻击;输出不固定的;MAC 需密钥;不是非对称。(2)哈希:消息验证、完整性校验;输出是固定的;不需要密钥;不是非对称。
A. 我国是在国家质量监督检验疫总局管理下,由国家标准化管理委员会统一管理全国标准化工作,下设有专业技术委员会
B. 事关国家安全利益,信息安全因此不能和国际标准相同,而是要通过本国组织和专家制定标准,切实有效地保护国家利益和安全
C. 我国归口信息安全方面标准是”全国信息安全标准化技术委员会”,为加强有关工作,2016在其下设立”大数据安全特别工作组”
D. 信息安全标准化工作是解决信息安全问题的重要技术支撑,其主要作业突出体现在能够确保有关产品、设施的技术先进性、可靠性和一致性
解析:解析:信息安全的标准可以和国际标准相同,也可以不相同。包括同等采用方式和等效采用方式等。
A. 加密控制措施; 加密信息 ; 密码策略; 密钥管理; 物理保护
B. 加密控制措施; 密码策略 ; 密钥管理; 加密信息; 物理保护
C. 加密控制措施; 密码策略 ; 加密信息; 密钥管理:物理保护
D. 加密控制措施; 物理保护 ; 密码策略; 加密信息; 密钥管理
解析:解析:P112 页
A. 规划阶段风险评估的目的是识别系统的业务战略,以支撑系统安全需求及安全战略等
B. 设计阶段的风险评估需要根据规划阶段所明确的系统运行环境、资产重要性,提出安全功能需求
C. 实施阶段风险评估的目的是根据系统安全需求和运行环境对系统开发、实施过程进行风险识别,并对系统建成后的安全功能进行验证
D. 运行维护阶段风险评估的目的是了解和控制运行过程中的安全风险,是一种全面的风险评估。评估内容包括对真实运行的信息系统、资产、脆弱性等各方面
解析:解析:该题目来源于《信息安全技术 信息安全风险评估规范》(GB/T 20984-2007),评估内容包括威胁、脆弱性和影响。
A. 明文,密文,信道,加密算法,解密算法
B. 明文,摘要,信道,加密算法,解密算法
C. 明文,密文,密钥,加密算法,解密算法
D. 消息,密文,信道,加密算法,解密算法
A. 强制访问控制
B. 基于角色的访问控制
C. 自主访问控制
D. 基于任务的访问控制
解析:解析:”针对每个用户指明”
A. 强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体
B. 安全属性是强制性的规定,它由安全管理员或操作系统根据限定的规则确定,不能随意篡改
C. 系统通过比较客体和主体的安全属性来决定主体是否可以访问客体
D. 它是一种对单个用户执行访问控制的过程控制措施
解析:解析:”对单个用户执行访问控制的过程控制措施”,P308 页。
A. 风险降低
B. 风险规避
C. 风险转移
D. 风险接受
解析:解析:关闭 FTP 服务属于风险规避
A. 供应商;服务管理;信息安全;合适的措施;信息安全
B. 服务管理;供应商;信息安全;合适的措施;信息安全
C. 供应商;信息安全;服务管理;合适的措施;信息安全
D. 供应商;合适的措施;服务管理;信息安全;信息安全
解析:解析:P124