A、 信息收集;社会工程学;资料和信息;身份伪装 ;进行保护
B、 社会工程学;信息收集;资料和信息;身份伪装 ;进行保护
C、 社会工程学;信息收集;身份伪装;资料和信息 ;进行保护
D、 信息收集;资料和信息;社会工程学;身份伪装 ;进行保护
答案:B
A、 信息收集;社会工程学;资料和信息;身份伪装 ;进行保护
B、 社会工程学;信息收集;资料和信息;身份伪装 ;进行保护
C、 社会工程学;信息收集;身份伪装;资料和信息 ;进行保护
D、 信息收集;资料和信息;社会工程学;身份伪装 ;进行保护
答案:B
A. 信息系统自身存在脆弱性是根本原因。信息系统越来越重要,同时自身在开发、部署和使用过程中存在的脆弱性,导致了诸多的信息安全事件发生。因此,杜绝脆弱性的存在是解决信息安全问题的根本所在
B. 信息系统面临诸多黑客的威胁,包括恶意攻击者和恶作剧攻击者。信息系统应用越来越广泛,接触信息系统的人越多y信息系统越可能遭受攻击。因此,避免有恶意攻击可能的人接触信息系统就可以解决信息安全问题
C. 信息安全问题的根本原因是内因、外因和人三个因素的综合作用,内因和外因都可能导致安全事件的发生,但最重要的还是人的因素,外部攻击者和内部工作人员通过远程攻击、本地破坏和内外勾结等手段导致安全事件发生。因此,对人这个因素的防范应是安全工作重点
D. 信息安全问题产生的根源要从内因和外因两个方面分析,因为信息系统自身存在脆弱性,同时外部又有威胁源,从而导致信息系统可能发生安全事件。因此,要防范信息安全风险,需从内外因同时着手
解析:解析:从根源来说, 信息安全问题可以归因于内因和外因两个方面。P3 页。
A. 数据访问权限
B. 伪造身份
C. 钓鱼攻击
D. 远程渗透
解析:解析:BCD 都是常见的威胁方式,A 项至少一种数据访问控制方式。
A. A 类地址中没有私有地址,B 类和 C 类地址中可以设置私有地址
B. A 类、B 类和 C 类地址中都可以设置私有地址
C. A 类和 B 类地址中没有私有地址,C 类地址中可以设置私有地址
D. A 类、B 类和 C 类地址中都没有私有地址
解析:解析:私有地址就是在互联网上不使用,而被用在局域网络中的地址。A、B、C类地址中均可设置是由地址,其中:A类私有地址是 10.0.0.0 到 10.255.255.255;B 类私有地址 172.16.0.0 到 172.31.255.255;C 类私有地址是 192.168.0.0 到192.168.255.255。
A. 应用层
B. 传输层
C. 应用层
D. 网络层
A. 源代码审核过程遵循信息安全保障技术框架模型(IATF),在执行时应一步一步严格执行
B. 源代码审核有利于发现软件编码中存在的安全问题,相关的审核工具既有商业开源工具
C. 源代码审核如果想要有效率高,则主要依赖人工审核而不是工具审核,因为人工智能的,需要人的脑袋来判断
D. 源代码审核能起到很好的安全保证作用,如果执行了源代码审核,则不需要安全测试
解析:解析:A 错误,因为 IATF 不用于代码审核;C 错误,因为人工和攻击相结合;D 错误,安全测试由需求确定。
A. 攻击者; 心理操纵;思维;心理操纵; 思维;社会工程学
B. 攻击者; 心理操纵;心理操纵;社会工程学
C. 心理操纵;攻击者;思维;心理操纵; 社会工程学
D. 心理操纵;思维; 心理操纵; 攻击者; 社会工程学
A. 最小化反馈信息
B. 安全处理系统异常
C. 安全使用临时文件
D. 避免缓冲区溢出
解析:解析:最小化反馈是指在程序内部处理时,尽量将少的信息反馈到运行界面,即避免给予不可靠用户过多信息, 防止不可靠用户据此猜测软件程序的运行处理机制。P413 页。
A. 要求开发人员采用瀑布模型进行开发
B. 要求所有的开发人员参加软件安全意识培训
C. 要求增加软件安全测试环节,尽早发现软件安全问题
D. 要求规范软件编码,并制定公司的安全编码准则
解析:解析:瀑布模型是一种开发模型与安全防护无关,有些题目可能会把瀑布模型换成其他不设计安全的模型, 例如敏捷开发模型等。
A. 从某种角度上讲,白盒测试与墨盒测试都属于动态测试
B. 功能测试属于黑盒测试
C. 结构测试属于白盒测试
D. 对功能的测试通常是要考虑程序的内部结构的
解析:解析:白盒测试是在程序员十分了解程序的前提下,对程序的逻辑结构进行的测试。而黑盒测试则将程序视为一个黑盒子,仅仅是测试人员提供输入数据,观察输出数据,并不了解程序是如何运行的,结构测试属于白盒测试,关注的是如何选择合适的程序或子程序路径来执行有效的检查。功能测试则属于黑盒测试,对功能的测试通常通过提供输入数据,检查实际输出的结果,很少考虑程序的内部结构。
A. 供应商;服务管理;信息安全;合适的措施;信息安全
B. 服务管理;供应商;信息安全;合适的措施;信息安全
C. 供应商;信息安全;服务管理;合适的措施;信息安全
D. 供应商;合适的措施;服务管理;信息安全;信息安全
解析:解析:P124