A、 《可信计算机系统评估准则》
B、 《信息技术安全评估准则》
C、 《可信计算机产品评估准则》
D、 《信息技术安全通用评估准则》
答案:D
A、 《可信计算机系统评估准则》
B、 《信息技术安全评估准则》
C、 《可信计算机产品评估准则》
D、 《信息技术安全通用评估准则》
答案:D
A. 通过信息安全培训,使相关信息发布人员了解信息收集风险,发布信息最小化原则
B. 减少系统对外服务的端口数量,修改服务旗标
C. 关闭不必要的服务,部署防火墙、IDS 等措施
D. 系统安全管理员使用漏洞扫描软件对系统进行安全审计
A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B. 数字签名能够解决数据的加密传输,即安全传输问题
C. 数字签名一般采用对称加密机制
D. 数字签名能够解决篡改、伪造等安全性问题
解析:解析:数字签名的作用就是”解决篡改、伪造等安全性问题”,A 项毫无关系是错误的,B 项数字签名的作用不是用来加密传输的,C 项数字签名一般采用非对称加密机制。
A. 要求所有的开发人员参加软件安全开发知识培训
B. 要求增加软件源代码审核环节,加强对软件代码的安全性审查
C. 要求统一采用Windows8 系统进行开发,不能采用之前的Windows 版本
D. 要求邀请专业队伍进行第三方安全性测试,尽量从多角度发现软件安全问题
解析:解析:统一采用Windows8 系统对软件安全无帮助。
A. 加强网站源代码的安全性
B. 对网络客户端进行安全评估
C. 协调运营商对域名解析服务器进行加固
D. 在网站的网络出口部署应用级防火墙
解析:解析:协调运营商对域名解析服务器进行加固是 DNS 防护的主要手段。
A. 告诉用户需要收集什么数据及搜集到的数据会如何被使用
B. 当用户的数据由于某种原因要被使用时,给客户选择是否允许
C. 用户提交的用户名和密码属于隐私数据,其他都不是
D. 确保数据的使用符合国家、地方、行业的相关法律法规
解析:解析:客户的私人信息都是隐私数据而不仅仅是用户名和密码。
A. 有助于建立和实施信息安全产品的市场准入制度
B. 对用户采购信息安全产品,设计、建设、使用和管理安全的信息系统提供科学公正的专业指导
C. 对信息安全产品的研究、开发、生产以及信息安全服务的组织提供严格的规范引导和质量监督
D. 打破市场垄断,为信息安全产业发展创造一个良好的竞争环境
解析:解析:题干中信息安全产品测评的主要目的是安全作用, 不是经济作用。
A. 加密和解密算法
B. 解密算法
C. 密钥
D. 加密算法
解析:解析:系统的保密性不依赖于加密体制和算法的保密,而依赖于密。P271 页。
A. 特别重大事件
B. 重大事件
C. 较大事件
D. 一般事件
解析:解析:参考 P147 页安全事件定级。
A. 标准化的对象是共同的、可重复的事物。不是孤立的一件事、一个事物
B. 标准化必须是静态的,相对科技的进步和社会的发展不能发现变化
C. 标准化的相对性,原有标准随着社会发展和环境变化,需要更新
D. 标准化的效益,通过应用体现经济和社会效益,否则就没必要
解析:解析:标准化是动态的,会随着科技的进步和社会的发展与时俱进。
A. ARP欺骗是指攻击者直接向受害者主机发送错误的 ARP 应答报文,使得受害者主机将错误的硬件地址映射关系存入到 ARP 缓存中, 从而起到冒充主机的目的
B. 解决 ARP欺骗的一个有效方法是采用“静态”的 ARP 缓存, 如果发生硬件地址的更改,则需要人工更新缓存
C. 单纯利用 ARP 欺骗攻击时,ARP 欺骗通常影响的是内部子网,不能跨越路由实施攻击
D. 彻底解决 ARP 欺骗的方法是避免使用ARP 协议和 ARP 缓存,直接采用IP 地址和其他主机进行连接
解析:解析:如果不使用 ARP 协议可能会造成网络无法正常运行,因此不能避免使用该协议。