A、 《关于加强政府信息系统安全和保密管理工作的通知》
B、 《政府信息系统安全和保密管理工作的通知》
C、 《国家信息化领导小组关于加强信息安全保障工作的意见》
D、 《关于开展信息安全风险评估工作的意见》
答案:C
解析:解析:《国家信息化领导小组关于加强信息安全保障工作的意见》是我国政策性文件明确了我国信息安全保障工作的方针和总体要求以及加强信息安全工作的主要原则。
A、 《关于加强政府信息系统安全和保密管理工作的通知》
B、 《政府信息系统安全和保密管理工作的通知》
C、 《国家信息化领导小组关于加强信息安全保障工作的意见》
D、 《关于开展信息安全风险评估工作的意见》
答案:C
解析:解析:《国家信息化领导小组关于加强信息安全保障工作的意见》是我国政策性文件明确了我国信息安全保障工作的方针和总体要求以及加强信息安全工作的主要原则。
A. 大整数分解
B. 离散对数问题
C. 背包问题
D. 伪随机数发生器
解析:解析:伪随机数发生器是序列密码算法加密过程中遇到的问题,而序列密码算法属于对称密码算法的一种。
A. 通过把 SQL 命令插入到 web 表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的 SQL 命令
B. 攻击者在远程 WEB 页面的 HTML 代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。
C. 当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上
D. 信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷
解析:解析:C 为缓冲区溢出的正确解释。
A. 方针;管理措施;控制措施;预防措施;吸取措施
B. 方针;控制措施;管理措施;预防措施;吸取措施
C. 方针;预防措施;管理措施;控制措施;吸取措施
D. 方针;吸取措施;管理措施;控制措施;预防措施
A. 对于重要的服务,应在测试环境中安装并确认补丁兼容性问题后再在正式生产环境中部署
B. 对于服务器等重要设备,立即使用系统更新功能安装这批补丁,用户终端计算机由于没有重要数据,由终端自行升级
C. 本次发布的漏洞目前尚未出现利用工具,因此不会对系统产生实质性危害,所以可以先不做处理
D. 由于本次发布的数个漏洞都属于高危漏洞,为了避免安全风险,应对单位所有的服务器和客户端尽快安装补丁
解析:解析:对于重要的服务,在测试环境中安装并确定补丁的兼容性问题后再在正式生产环境中部署,这样可以有效的避免应补丁升级后可能会对系统服务造成不必要的影响。
A. 风险评估准备阶段
B. 风险要素识别阶段
C. 风险分析阶段
D. 风险结果判定阶段
解析:解析:《风险评估方案》属于风险评估准备阶段的结果。
A. 系统安全工程旨在了解企业存在的安全风险,建立一组平衡的安全需求,融合各种工程学科的努力将此安全需求转换为贯穿系统整个生存期的工程实施指南。
B. 系统安全工程需对安全机制的正确性和有效性做出诠释,证明安全系统的信任度能够达到企业的要求,或系统遗留的安全薄弱性在可容许范围之内。
C. 系统安全工程能力成熟度模型(SSE-CMM)是一种衡量安全工程实践能力的方法,是一种使用面向开发的方法。
D. 系统安全工程能力成熟度模型(SSE-CMM)是在原有能力成熟度模型(CMM)的基础上,通过对安全工作过程进行管理的途径,将系统安全工程转变为一个完好定义的、成熟的、可测量的先进学科。
解析:解析:SSE-CMM 是面向工程过程质量控制的一套方法。
A. 信息资产的价值、面临的威胁以及自身存在的脆弱性
B. 病毒、黑客、漏洞等
C. 保密信息如国家秘密、商业秘密等
D. 网络、系统、应用的复杂程度
解析:解析:信息安全风险三要素:资产、威胁、脆弱性
A. 风险评估与管理工具
B. 系统基础平台风险评估工具
C. 风险评估辅助工具
D. 环境风险评估工具
解析:解析:通常情况下信息安全风险评估工具不包括环境评估工具。
A. 主机 A 和安全网关 1;
B. 主机 B 和安全网关 2;
C. 主机 A 和主机 B 中;
D. 安全网关 1 和安全网关 2 中;
A. 五层;业务需求;分层模型;实施实践;安全链条
B. 六层;分层模型;业务需求;实施实践;安全链条
C. 五层;分层模型;业务需求;实施实践;安全链条
D. 六层;分层模型;实施实践;业务需求;安全链条
解析:解析:SABSA 舍伍德模型六层模型,从安全角度定义了业务需求