A、 日志的存在就是安全风险,最好的办法就是取消日志,通过设置让前置机不记录日志
B、 只允许特定的 IP 地址从前置机提取日志,对日志共享设置访问密码且限定访问的时间
C、 由于共享导致了安全问题,应直接关闭日志共享,禁止总部提取日志进行分析
D、 为配合总部的安全策略,会带来一定的安全问题,但不影响系统使用,因此接受此风险
答案:B
解析:解析:通过 IP 指定和访问策略的设定,有效的降低被攻击几率。
A、 日志的存在就是安全风险,最好的办法就是取消日志,通过设置让前置机不记录日志
B、 只允许特定的 IP 地址从前置机提取日志,对日志共享设置访问密码且限定访问的时间
C、 由于共享导致了安全问题,应直接关闭日志共享,禁止总部提取日志进行分析
D、 为配合总部的安全策略,会带来一定的安全问题,但不影响系统使用,因此接受此风险
答案:B
解析:解析:通过 IP 指定和访问策略的设定,有效的降低被攻击几率。
A. 使用和与用户名相同的口令
B. 选择可以在任何字典或语言中找到的口令
C. 选择任何和个人信息有关的口令
D. 采取数字,字母和特殊符号混合并且易于记忆
解析:解析:常识问题
A. 定量风险分析试图从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,以度量风险的可能性和缺失量
B. 定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应使用定量风险分析,而不应选择定性风险分析
C. 定性风险分析过程中,往往需要凭借分析者的经验和直接进行,所以分析结果和风险评估团队的素质、经验和知识技能密切相关
D. 定性风险分析更具主观性,而定量风险分析更具客观性
解析:解析:定性分析也是风险评估方法的一种,大部分情况下选择定性分析和定量分析相结合的方式,而不是不选择定性风险分析。
A. 由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,以便出现问题时可以及时恢复系统和数据
B. 为了深入发掘该系统存在的安全威胁,应该在系统正常业务运行高峰期进行渗透测试
C. 渗透测试从“逆向”的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状况
D. 渗透测试应当经过方案制定、信息收集、漏洞利用、完成渗透测试报告等步骤
解析:解析:在正常业务运行高峰期进行渗透测试可能会影响系统正常运行。
A. 信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响的事件
B. 对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,是组织信息安全战略的一部分
C. 应急响应是信息安全事件管理的重要内容
D. 通过部署信息安全策略并配合部署防护措施,能够对信息及信息系统提供保护,杜绝信息安全事件的发生
解析:解析:安全事件无法杜绝。
A. HTTP 协议主要存在明文传输数据、弱验证和缺乏状态跟踪等方面的安全问题
B. Cookie 是为了辨别用户身份,进行会话跟踪而存储在用户本地终端上的数据,用户可以随意查看存储在Cookie 中的数据,但其中的内容不能被修改
C. HTTP 协议缺乏有效的安全机制,易导致拒绝服务、电子欺骗、嗅探等攻击
D. 针对 HTTP 协议存在的安全问题,使用 HTTPS 具有较高的安全性,可以通过证书来验证服务器的身份,并为浏览器和服务器之间的通信加密
解析:解析:Cookie 是为了辨别用户身份,进行会话跟踪而存储在用户本地终端上的数据,用户不可以随意查看存储在Cookie 中的数据,查看 cookie 必须安装专用的插件也行。P376 页。
A. ISMS;PDCA 过程;行动和过程;信息安全结果
B. PDCA;ISMS 过程;行动和过程;信息安全结果
C. ISMS;PDCA 过程;信息安全结果;行动和过程
D. PDCA;ISMS 过程;信息安全结果;行动和过程
A. 主体是动作的实施者,比如人、进程或设备等均是主体,这些对象不能被当作客体使用
B. 一个主体为了完成任务,可以创建另外的主体,这些主体可以独立运行
C. 主体是访问的发起者,是一个主动的实体,可以操作被动实体的相关信息或数据
D. 客体也是一种实体,是操作的对象,是被规定需要保护的资源
解析:解析:主体和客体是相对的概念,主体在一定情况下可以成为客体,客体也可以成为主体。
A. CNCI 是以风险为核心,三道防线首要的任务是降低其网络所面临的风险
B. 从 CNCI 可以看出,威胁主要是来自外部的,而漏洞和隐患主要是存在于内部的
C. CNCI 的目的是尽快研发并部署新技术彻底改变其糟糕的网络安全现状,而不是在现在的网络基础上修修补补
D. CNCI 彻底改变了以往的美国信息安全战略,不再把关键基础设施视为信息安全保障重点,而是追求所有网络和系统的全面安全保障
解析:解析:CNCI 第一个防线针对漏洞进行风险控制,第二个防线针对威胁进行风险控制,总体的目标是降低网络风险。B、C、D 答案均无法从题干反应。
A. 有害程序事件特别重大事件( Ⅰ级)
B. 信息破坏事件重大事件( Ⅱ级)
C. 有害程序事件较大事件(Ⅲ级)
D. 信息破坏事件一般事件(Ⅳ级)
解析:解析:木马病毒为有害程序事件,系统数据丢失并使得 OA 系统在随后两天内无法访问属于较大事件(III 级)
A. 假冒攻击可以采用身份认证机制来防范
B. 为了防止传输的信息被篡改,收发双方可以使用单向 Hash 函数来验证数据的完整性
C. 为了防止发送方否认曾经发送过的消息,收发双方可以使用消息验证码来防止抵赖
D. 为了防止发送方否认曾经发送过的消息,收发双方可以使用消息验证码来防止抵赖
解析:解析:消息验证码不能防止抵赖,而是提供消息鉴别、完整性校验和抗重放攻击。