A、 主体是动作的实施者,比如人、进程或设备等均是主体,这些对象不能被当作客体使用
B、 一个主体为了完成任务,可以创建另外的主体,这些主体可以独立运行
C、 主体是访问的发起者,是一个主动的实体,可以操作被动实体的相关信息或数据
D、 客体也是一种实体,是操作的对象,是被规定需要保护的资源
答案:A
解析:解析:主体和客体是相对的概念,主体在一定情况下可以成为客体,客体也可以成为主体。
A、 主体是动作的实施者,比如人、进程或设备等均是主体,这些对象不能被当作客体使用
B、 一个主体为了完成任务,可以创建另外的主体,这些主体可以独立运行
C、 主体是访问的发起者,是一个主动的实体,可以操作被动实体的相关信息或数据
D、 客体也是一种实体,是操作的对象,是被规定需要保护的资源
答案:A
解析:解析:主体和客体是相对的概念,主体在一定情况下可以成为客体,客体也可以成为主体。
A. 5 个; 信息化; 基本形势;国家安全战略; 工作机制
B. 6 个;信息化;基本形势;国家信息安全战略; 工作机制
C. 7 个;信息化;基本形势;国家安全战略; 工作机制
D. 8 个;信息化;基本形势;国家信息安全战略; 工作机制
A. 安全凭证
B. 加密密钥
C. 会话密钥
D. 用户名
解析:解析:单点登录是指用户在网络中进行一次身份认证,便可以访问其授权的所有网络资源,而不再需要其他的身份认证过程,实质是安全凭证在多个应用系统之间的传递或共享。P300页。
A. 拒绝服务
B. 缓冲区溢出
C. DNS 欺骗
D. IP 欺骗
解析:解析:题干是针对拒绝服务攻击的描述
A. 灾难恢复站点的错误事件报告
B. 灾难恢复测试计划
C. 灾难恢复计划(DRP)
D. 主站点和灾难恢复站点的配置文件
解析:解析:按照灾难恢复流程,首先检查错误事件报告。
A. 不随意打开来历不明的邮件,不浏览不健康不正规的网站
B. 不下载、不执行、不接收来历不明的软件或文件
C. 修改用户名和口令
D. 安装反病毒软件和防火墙, 安装专门的木马防治软件
解析:解析:修改用户名和口令不能防范此类攻击。
A. 让系统自己处理异常
B. 调试方便,应该让更多的错误更详细的显示出来
C. 捕获错误,并抛出前台显示
D. 捕获错误,只显示简单的提示信息,或不显示任何信息
解析:解析:D 为正确的处理方法,符合最小化反馈原则。
A. 机构的使命
B. 机构的战略背景和战略目标
C. 机构的业务内容和业务流程
D. 机构的组织结构和管理制度
解析:解析:业务特性从机构的业务内容和业务流程获取。
A. 攻击者在获得系统的上传权限后,将恶意部署到目标系统
B. 恶意代码自身就是软件的一部分,随软件部署传播
C. 内镶在软件中,当文件被执行时进入目标系统
D. 恶意代码通过网上激活
解析:解析:”恶意代码通过网上激活”错误,一些恶意代码一经下载就可以自动激活运行。
A. 信息安全需求描述报告是设计和撰写信息安全保障方案的前提和依据
B. 信息安全需求描述报告的主体内容可以按照技术、管理和工程等方面需求展开编写
C. 信息安全需求描述报告应当基于信息安全风险评估结果和有关政策法规和标准的合规性要求得到
D. 信息安全需求报告应依据该公众服务信息系统的功能设计方案为主要内容来撰写
解析:解析:信息安全需求报告不应依据该公众服务信息系统的功能设计方案为主要内容来撰写,而应该依据现有安全现状,痛点以及客户需求来写。
A. 定性风险分析需要凭借分析者的经验和直觉或者业界的标准和惯例,因此具有随意性
B. 定量风险分析试图在计算风险评估与成本效益分析期间收集的各个组成部分的具体数字值,因此更具客观性
C. 风险评估方法包括:定性风险分析、定量风险分析以及半定量风险分析
D. 半定量风险分析技术主要指在风险分析过程中综合使用定性和定量风险分析技术对风险要素的赋值方式,实现对风险各要素的度量数值化
解析:解析:定性风险分析是利用已识别风险的发生概率、风险发生对项目目标的相应影响,以及其他因素。