A、 数据链路层
B、 会话层
C、 物理层
D、 传输层
答案:C
解析:解析:物理层规定通信设备的机械的、电气的、功能的和过程的特性, 用以建立、维护和拆除物理链路连接,这些特性包括网络连接时所需接插件的规格尺寸、引脚数量等, P329 页
A、 数据链路层
B、 会话层
C、 物理层
D、 传输层
答案:C
解析:解析:物理层规定通信设备的机械的、电气的、功能的和过程的特性, 用以建立、维护和拆除物理链路连接,这些特性包括网络连接时所需接插件的规格尺寸、引脚数量等, P329 页
A. 权威;执行;电信诈骗;网络攻击;更改密码
B. 权威;执行;网络攻击;电信诈骗;更改密码
C. 执行;权威;电信诈骗;网络攻击;更改密码
D. 执行;权威;网络攻击;电信诈骗;更改密码
A. 信息安全需求描述报告是设计和撰写信息安全保障方案的前提和依据
B. 信息安全需求描述报告的主体内容可以按照技术、管理和工程等方面需求展开编写
C. 信息安全需求描述报告应当基于信息安全风险评估结果和有关政策法规和标准的合规性要求得到
D. 信息安全需求报告应依据该公众服务信息系统的功能设计方案为主要内容来撰写
解析:解析:信息安全需求报告不应依据该公众服务信息系统的功能设计方案为主要内容来撰写,而应该依据现有安全现状,痛点以及客户需求来写。
A. 跨站脚本攻击
B. TCP 会话劫持
C. IP 欺骗攻击
D. 拒绝服务攻击
解析:解析:流量突增 5 倍以上,说明是流量性的攻击,最后可能的就是拒绝服务攻击。
A. 信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响的事件
B. 对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,是组织信息安全战略的一部分
C. 应急响应是信息安全事件管理的重要内容
D. 通过部署信息安全策略并配合部署防护措施,能够对信息及信息系统提供保护,杜绝信息安全事件的发生
解析:解析:安全事件无法杜绝。
A. 1 是主体,2 是客体,3 是实施,4 是决策
B. 1 是客体,2 是主体 3 是决策,4 是实施
C. 1 实施,2 是客体 3 是主题,4 是决策
D. 1 是主体,2 是实施 3 是客体,4 是决策
解析:解析:P306
A. 数据访问权限
B. 伪造身份
C. 钓鱼攻击
D. 远程渗透
解析:解析:BCD 都是常见的威胁方式,A 项至少一种数据访问控制方式。
A. 分组密码算法要求输入明文按组分成固定长度的块
B. 分组密码算法也称为序列密码算法
C. 分组密码算法每次计算得到固定长度的密文输出块
D. 常见的 DES、IDEA 算法都属于分组密码算法
解析:解析:分组密码是在加密过程中将明文进行分组后在进行加密,序列密码又叫流密码对每一个字节进行加密。
A. 通过信息安全培训,使相关信息发布人员了解信息收集风险,发布信息最小化原则
B. 减少系统对外服务的端口数量,修改服务旗标
C. 关闭不必要的服务,部署防火墙、IDS 等措施
D. 系统安全管理员使用漏洞扫描软件对系统进行安全审计
A. 加强网站源代码的安全性
B. 对网络客户端进行安全评估
C. 协调运营商对域名解析服务器进行加固
D. 在网站的网络出口部署应用级防火墙
解析:解析:协调运营商对域名解析服务器进行加固是 DNS 防护的主要手段。
A. 软件安全测试就是黑盒测试
B. FUZZ 测试是经常采用的安全测试方法之一
C. 软件安全测试关注的是软件的功能
D. 软件安全测试可以发现软件中产生的所有安全问题
解析:解析:FUZZ 测试是经常采用的安全测试方法之一,软件安全测试包括模糊测试、渗透测试、静态代码安全测试,只关注安全问题。