A、 权威;执行;电信诈骗;网络攻击;更改密码
B、 权威;执行;网络攻击;电信诈骗;更改密码
C、 执行;权威;电信诈骗;网络攻击;更改密码
D、 执行;权威;网络攻击;电信诈骗;更改密码
答案:A
A、 权威;执行;电信诈骗;网络攻击;更改密码
B、 权威;执行;网络攻击;电信诈骗;更改密码
C、 执行;权威;电信诈骗;网络攻击;更改密码
D、 执行;权威;网络攻击;电信诈骗;更改密码
答案:A
A. 为了提高 Apache 软件运行效率
B. 为了提高 Apache 软件的可靠性
C. 为了避免攻击者通过 Apache 获得 root 权限
D. 为了减少 Apache 上存在的漏洞
解析:解析:避免攻击者通过 Apache 获得 root 权限。
A. 动态分析是指在虚拟运行环境中,使用测试及监控软件,检测恶意代码行为,分析其执行流程及处理数据的状态,从而判断恶意代码的性质,并掌握其行为特点
B. 动态分析针对性强,并且具有较高的准确性,但由于其分析过程中覆盖的执行路径有限,分析的完整性难以保证
C. 动态分析通过对其二进制文件的分析,获得恶意代码的基本结构和特征,了解其工作方式和机制
D. 动态分析通过监控系统进程、文件和注册表等方面出现的非正常操作和变化,可以对恶意代码非法行为进行分析
解析:解析:”通过对其二进制文件的分析,获得恶意代码的基本结构和特征,了解其工作方式和机制”是静态分析的内容,P371 页。
A. 在软件立项时考虑到软件安全相关费用,经费中预留了安全测试、安全评审相关费用,确保安全经费得到落实
B. 在软件安全设计时,邀请软件安全开发专家对软件架构设计进行评审,及时发现架构设计中存在的安全不足
C. 确保对软编码人员进行安全培训,使开发人员了解安全编码基本原则和方法,确保开发人员编写出安全的代码
D. 在软件上线前对软件进行全面安全性测试,包括源代码分析、模糊测试、渗透测试,未经以上测试的软件不允许上线运行
解析:解析:软件的安全测试根据实际情况进行测试措施的选择和组合。
A. 在工程实施时,GP应该作为基本实施(Base Practices ,BP)的一部分加以执行
B. GP适用于域维中部分过程区域(Process Areas,PA)的活动而非所有 PA的活动
C. 在评估时,GP用于判定工程组织执行某个PA的能力
D. GP是涉及过程的管理、测量和制度化方面的活动
解析:解析:通用实施(Generic Practices ,GP) ,又被称之为”公共特征”的逻辑域组成。通用实施可应用到每一个过程区,但第一个公共特征”执行基本实施”例外。
A. 编制应急预案是国家网络安全法对所有单位的强制要求,因此必须建设
B. 应急预案是保障单位业务系统信息安全的重要措施
C. 应急预案是提高应对网络和信息系统突发事件能力,减少突发事件造成的损失和危害,保障信息系统运行平稳、安全、有序、高效的手段
D. 应急预案是明确关键业务系统信息安全应急响应指挥体系和工作机制的重要方式
解析:解析:编制应急响应预案并非对所有单位的强制要求。P150。
A. 粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度
B. 最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作
C. 按内容存取控制策略,不同权限的用户访问数据库的不同部分
D. 最大共享策略,在保证数据库的完整性、保密性和可用性的前提下,最大程度地共享数据库中的信息
解析:解析:数据库安全一般遵循最小化原则。
A. 监理咨询支撑要素
B. 控制和管理手段
C. 监理咨询阶段过程
D. 监理组织安全实施
解析:解析:监理模型组成包括监理咨询支撑要素、监理咨询阶段过程、控制和管理手段。
A. 进程可以放弃自己的某些权能
B. 普通用户及其 shell 没有任何权能,而超级用户及其 shell在系统启动之初拥有全部权能
C. 当普通用户的某些操作设计特权操作时,仍然通过 setuid 实现
D. 系统管理员可以剥夺和恢复超级用户的某些权能
解析:解析:在 Linux 操作系统中,root用户是最高权限用户,系统管理员不可以剥夺和恢复超级用户的某些权能
A. 中国
B. 美国
C. 欧盟
D. 俄罗斯
解析:解析:信息安全保障技术框架由美国国家安全局发布,一般由英文翻译过来的大多数都是美国人弄出来的。P28 页。
A. 用户名
B. 用户口令明文
C. 用户主目录
D. 用户登录后使用的 SHELL
解析:解析:在 Linux,操作系统中,用户口令是通过哈希后保存在/etc/shadow 文件中的