A、 告诉用户需要收集什么数据及搜集到的数据会如何被使用
B、 当用户的数据由于某种原因要被使用时,给客户选择是否允许
C、 用户提交的用户名和密码属于隐私数据,其他都不是
D、 确保数据的使用符合国家、地方、行业的相关法律法规
答案:C
解析:解析:客户的私人信息都是隐私数据而不仅仅是用户名和密码。
A、 告诉用户需要收集什么数据及搜集到的数据会如何被使用
B、 当用户的数据由于某种原因要被使用时,给客户选择是否允许
C、 用户提交的用户名和密码属于隐私数据,其他都不是
D、 确保数据的使用符合国家、地方、行业的相关法律法规
答案:C
解析:解析:客户的私人信息都是隐私数据而不仅仅是用户名和密码。
A. 严重违反保密规定行为、定密不当行为、公共信息网络运营商及服务商不履行保密义务的行为、保密行政管理部门的工作人员的违法行为
B. 严重违反保密规定行为、公共信息网络运营商及服务商不履行保密义务的行为、保密行政管理部门的工作人员的违法行为,但不包括定密不当行为
C. 严重违反保密规定行为、定密不当行为、保密行政管理部门的工作人员的违法行为,但不包括公共信息网络运营商及服务商不履行保密义务的行为
D. 严重违反保密规定行为、定密不当行为、公共信息网络运营商及服务商不履行保密义务的行为,但不包括保密行政管理部门的工作人员的违法行为
解析:解析:A 最全面,严重违反保密规定行为、定密不当行为、公共信息网络运营商及服务商不履行保密义务的行为、保密行政管理部门的工作人员的违法行为
A. 信息载体
B. 措施
C. 脆弱性
D. 风险评估
A. 信息安全管理体系 (ISMS)
B. 信息安全等级保护
C. ISO 270000 系列
D. NIST SP800
解析:解析:信息安全等级保护制度 (等保) 是一项强制性基础制度。P75 页。
A. 加密控制措施; 加密信息 ; 密码策略; 密钥管理; 物理保护
B. 加密控制措施; 密码策略 ; 密钥管理; 加密信息; 物理保护
C. 加密控制措施; 密码策略 ; 加密信息; 密钥管理:物理保护
D. 加密控制措施; 物理保护 ; 密码策略; 加密信息; 密钥管理
解析:解析:P112 页
A. 如果经费许可,可以使用自建服务器的即时通讯系统
B. 在组织机构安全管理体系中制定相应安全要求,例如禁止在即时通讯中传输敏感及以上级别的文档;建立管理流程及时将离职员工移除等
C. 选择在设计上已经为商业应用提供安全防护的即时通讯软件,例如提供传输安全性保护等即时通讯
D. 涉及重要操作包括转账无需方式确认
解析:解析:D 项常识性错误。
A. 人工审核源代码审校的效率低,但采用多人并行分析可以完全弥补这个缺点
B. 源代码审核通过提供非预期的输入并监视异常结果来发现软件故障,从而定位可能导致安全弱点的薄弱之处
C. 使用工具进行源代码审核,速度快,准确率高,已经取代了传统的人工审核
D. 源代码审核是对源代码检查分析,检测并报告源代码中可能导致安全弱点的薄弱之处
解析:解析:D 为源代码审核工作内容描述。
A. Windows 系统是采用 SID(安全标识符)来标识用户对文件或文件夹的权限
B. Windows 系统是采用用户名来标识用户对文件或文件夹的权限
C. Windows 系统默认会生成 administrator 和 guest 两个账号,两个账号都不允许改名和删除
D. Windows 系统默认生成 administrator 和 guest 两个账号,两个账号都可以改名和删除
解析:解析:guest 可以改名和删除,administrator 不可以。
A. 操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞
B. 为了方便进行数据备份,安装 Windows 操作系统时只使用一个分区 C,所有数据和操作系统都存放在 C 盘
C. 操作系统上部署防病毒软件,以对抗病毒的威胁
D. 将默认的管理员账号 Administrator 改名,降低口令暴力破解攻击的发生可能
解析:解析:操作系统和应用安全装应分开不同磁盘部署。
A. 要求开发人员采用瀑布模型进行开发
B. 要求所有的开发人员参加软件安全意识培训
C. 要求增加软件安全测试环节,尽早发现软件安全问题
D. 要求规范软件编码,并制定公司的安全编码准则
解析:解析:瀑布模型是一种开发模型与安全防护无关,有些题目可能会把瀑布模型换成其他不设计安全的模型, 例如敏捷开发模型等。
A. 明文
B. 密文
C. 密钥
D. 信道
解析:解析:柯克霍夫原则:密码系统的安全性依赖于密钥而不依赖于算法。