A、 BLP 模型用于保证系统信息的完整性
B、 BLP 模型的规则是”向下读,向上写”
C、 BLP 的自主安全策略中,系统通过比较主体与客体的访问类属性控制主体对客体的访问
D、 BLP 的强制安全策略使用一个访问控制矩阵表示
答案:B
解析:解析:BLP 模型是一种强制访问控制模型用以保障机密性,向上写,向下读,自主访问控制模型使用一个访问控制矩阵表示。
A、 BLP 模型用于保证系统信息的完整性
B、 BLP 模型的规则是”向下读,向上写”
C、 BLP 的自主安全策略中,系统通过比较主体与客体的访问类属性控制主体对客体的访问
D、 BLP 的强制安全策略使用一个访问控制矩阵表示
答案:B
解析:解析:BLP 模型是一种强制访问控制模型用以保障机密性,向上写,向下读,自主访问控制模型使用一个访问控制矩阵表示。
A. 分组密码算法要求输入明文按组分成固定长度的块
B. 分组密码算法也称为序列密码算法
C. 分组密码算法每次计算得到固定长度的密文输出块
D. 常见的 DES、IDEA 算法都属于分组密码算法
解析:解析:分组密码是在加密过程中将明文进行分组后在进行加密,序列密码又叫流密码对每一个字节进行加密。
A. 《保密法》;涉密程度;涉密信息系统;保密设施;检查合格
B. 《安全保密法》;涉密程度;涉密信息系统;保密设施;检查合格
C. 《国家保密法》;涉密程度;涉密系统;保密设施;检查合格
D. 《网络保密法》;涉密程度;涉密系统;保密设施;检查合格
解析:解析:《保密法》第二十三条规定存储、处理国家秘密的计算机信息系统 (以下简称涉密信息系统) 按照涉密程度实行分级保护。涉密信息系统应当按照国家保密标准配备保密设施、设备。保密设施、设备应当与涉密信息系统同步规划、同步建设、同步运行 (三同步) 。涉密信息系统应当按照规定,经检查合格后,方可投入使用。P57 页。
A. 能将自身代码注入到引导区
B. 能将自身代码注入到扇区中的文件镜像
C. 能将自身代码注入文本文件中并执行
D. 能将自身代码注入到文档或模板的宏中代码
解析:解析:代码注入文本文件中不能执行。
A. 风险降低
B. 风险规避
C. 风险转移
D. 风险接受
解析:解析:关闭 FTP 服务属于风险规避
A. 背景建立的依据是国家,地区行业的相关政策、法律、法规和标准,以及机构的使命,信息系统的业务目标和特性
B. 背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性,并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单
C. 前景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性、形成信息系统的描述报告
D. 背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全需求报告
解析:解析:P89
A. 攻击者; 心理操纵;思维;心理操纵; 思维;社会工程学
B. 攻击者; 心理操纵;心理操纵;社会工程学
C. 心理操纵;攻击者;思维;心理操纵; 社会工程学
D. 心理操纵;思维; 心理操纵; 攻击者; 社会工程学
A. 4 个;总体目标; 坚定维护世界和平; 总体国家安全观为指导; 战略目标
B. 5 个;基本目标; 坚定维护世界和平; 总体国家安全观为指导; 战略目标
C. 6 个;总体目标; 坚定维护世界和平; 总体国家安全观为指导; 战略目标
D. 7 个;基本目标; 坚定维护世界和平; 总体国家安全观为指导; 战略目标
解析:解析:《国家网络空间安全战略》原文
A. SQL 注入攻击
B. 缓冲区溢出攻击
C. 分布式拒绝服务攻击
D. 跨站脚本攻击
解析:解析:跨站脚本是由于网页支持脚本的执行,而程序员又没有对用户输入的数据进行严格控制,使得攻击者可以向Web 页面插入恶意 HTML 代码,当用户浏览网页时,嵌入其中的 HTML 代码会被执行,从而实现攻击者的特殊目的。
A. 粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度
B. 最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作
C. 按内容存取控制策略,不同权限的用户访问数据库的不同部分
D. 最大共享策略,在保证数据库的完整性、保密性和可用性的前提下,最大程度地共享数据库中的信息
解析:解析:数据库安全一般遵循最小化原则。
A. 降低风险
B. 规避风险
C. 放弃风险
D. 转移风险
解析:解析:放弃高风险模块的功能,属于风险规避。