A、 FAT16
B、 NTFS
C、 FAT32
D、 EXT3
答案:B
A、 FAT16
B、 NTFS
C、 FAT32
D、 EXT3
答案:B
A. 经过数十年的发展,互联网上已经接入了数亿台各种电子设备
B. 刚刚经过风险评估并针对风险采取处理措施后仅一周,新的系统漏洞使得信息系统面临新的风险
C. 某公司的信息系统面临了来自美国的”匿名者”黑客组织的攻击
D. 某公司尽管部署了防火墙、防病毒等安全产品, 但服务器中数据仍然产生了泄露
解析:解析:B 体现出了动态性
A. 对内而言,是一个光花钱不挣钱的事情, 需要组织通过其他方面收入来弥补投入
B. 对外而言,能起到规范外包工作流程和要求, 帮助界定双方各自信息安全责任
C. 对外而言,有助于使各利益相关方对组织充满信心
D. 对内而言,有助于建立起文档化的信息安全管理规范,实现有“法”可依,有章可循, 有据可查
解析:解析:“光花钱不挣钱的事情”错误
A. 误报检测
B. 接收陷阱消息
C. 误拒绝率
D. 拒绝服务攻击
解析:解析:P354
A. 攻击者; 所需要的信息;系统管理员; 基础;内部约定
B. 所需要的信息;基础; 攻击者;系统管理员;内部约定
C. 攻击者; 所需要的信息;基础;系统管理员;内部约定
D. 所需要的信息;攻击者;基础;系统管理员;内部约定
A. 串接到网络线路中
B. 对异常的进出流量可以直接进行阻断
C. 有可能造成单点故障
D. 不会影响网络性能
解析:解析:IPS 在串联情况下,会影响网络性能。
A. 系统工程只需使用定量分析的方法,通过建立实际对象的数学模型,应用合适的优化算法对模型求解,解决实际问题
B. 系统工程的目的是实现总体效果最优化,即从复杂问题的总体入手,认为总体大于各部分之和,各部分虽然存在不足,但总体可以优化
C. 霍尔三维结构将系统工程整个活动过程分为前后紧密衔接的 7 个阶段和 7 个步骤
D. 系统工程不属于基本理论,也不属于技术基础,它研究的重点是方法论
解析:解析:系统工程是 20 世纪中期兴起的一门新兴的交叉学科,它主要是应用定性分析和定量分析相结合的方法,通过实际对象的数学模型,应用合适的优化算法对模型进行求解,从而解决实际问题。P175 页。
A. ACL 是 Bell-LaPadula 模型的一种具体实现
B. ACL 在删除用户时,去除该用户所有的访问权限比较方便
C. ACL 对于统计某个主体能访问哪些客体比较方便
D. ACL 管理或增加客体比较方便
解析:解析:P307 页
A. 模拟正常用户输入行为,生成大量数据包作为测试用例
B. 深入分析网站测试过程中产生崩溃或异常的原因,必要时需要测试人员手工重现并分析
C. 监测和记录输入数据后程序正常运行的情况
D. 数据处理点、数据通道的入口点和可信边界点往往不是测试对象
解析:解析:A 选项应为模拟异常用户输入行为;C 监测和记录由输入导致的任何崩溃或异常现象; D 数据处理点、数据通道的入口点和可信边界点是测试对象.
A. 关键信息基础设施是国家最为重要的设施,包括三峡大坝水利设施、神舟载人航天设施和高铁网络设施
B. 等级保护定级的系统属于关键信息基础设施
C. 我国总体国家安全观将信息安全作为国家安全的一个重要组成部分,说明缺少信息安全我国的国家安全将无法得到保障
D. 关键信息基础设施不会向公众提供服务,所以受到攻击损害后不会影响到我们日常生活
解析:解析:关键信息基础设施是指面向公众提供网络信息服务或支撑能源、通信、金融、交通、公用事业等重要行业运行的信息系统或工业控制系统。显然载人航天不属于,等级保护定级有 1-5 级,定级标准和要求和关键信息基础设施保护有很大的不同,所以 B 错误;D 概念错误。
A. 资产识别是指对需求保护的资产和系统等进行识别和分类
B. 威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性
C. 脆弱性识别以资产为核心,针对每一项需求保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估
D. 确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台
解析:解析:安全措施既包括技术层面,也包括管理层面。