A、 保持算法的秘密性比保持密钥的秘密性要困难的多
B、 密钥一旦泄漏,也可以方便的更换
C、 在一个密码系统中,密码算法是可以公开的,密钥应保证安全
D、 公开的算法能够经过更严格的安全性分析
答案:C
解析:解析:柯克霍夫原则:密码系统的安全性依赖于密钥而不依赖于算法。
A、 保持算法的秘密性比保持密钥的秘密性要困难的多
B、 密钥一旦泄漏,也可以方便的更换
C、 在一个密码系统中,密码算法是可以公开的,密钥应保证安全
D、 公开的算法能够经过更严格的安全性分析
答案:C
解析:解析:柯克霍夫原则:密码系统的安全性依赖于密钥而不依赖于算法。
A. 保持当前版本的操作系统,不定期更新交换机操作系统补丁
B. 控制交换机的物理访问端口,关闭空闲的物理端口
C. 带外管理交换机,如果不能实现的话,可以利用单独的 VLAN 号进行带内管理
D. 安全配置必要的网络服务,关闭不必要的网络服务
解析:解析:交换机和路由器的管理包括了版本更新,也包括了补丁管理。
A. 大整数分解
B. 离散对数问题
C. 背包问题
D. 伪随机数发生器
解析:解析:伪随机数发生器是序列密码算法加密过程中遇到的问题,而序列密码算法属于对称密码算法的一种。
A. 坚持积极防御、综合防范的方针
B. 重点保障基础信息网络和重要信息系统安全
C. 创建安全健康的网络环境
D. 提高个人隐私保护意识
解析:解析:提高个人隐私保护意识不属于(2003 年)我国加强信息安全保障工作的总体要求。
A. 防抵赖
B. 防伪造
C. 防冒充
D. 保密通信
解析:解析:数字签名的作用不在于保密通信。
A. 捍卫网络空间主权
B. 保护关键信息基础设施
C. 提升网络空间防护能力
D. 阻断与国外网络连接
解析:解析:常识问题
A. RTO不可以为0,RPO也不可以为0
B. RTO可以为0,RPO也可以为0
C. RTO可以为0,RPO不可以为0
D. RTO不可以为0,RPO可以为О
解析:解析:RPO 和 RTO 两个指标从不用的角度来反映灾难备份和恢复的能力,RTO 和 RPO 都为 0 是最完美的解决方案,因为在两个值都为 0 的情况下,意味着系统永不中断服务,而且完全没有数据丢失。 P156页。
A. 严重违反保密规定行为只要发生,无论产生泄密实际后果,都要依法追究责任
B. 非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任
C. 过失泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任
D. 承担了刑事责任,无需再承担行政责任和/或其他处分
A. 访问控制表(ACL)
B. 访问控制矩阵
C. 能力表(CL)
D. 前缀表(Profiles)
解析:解析:定义主体访问客体的权限叫作 CL。定义客体被主体访问的权限叫 ACL。
A. 达到 SSE-CMM 最高级以后,工程队伍执行同一个过程,每次执行的结果质量必须相同
B. SSE-CMM强调系统安全工程与其他工程学科的区别性和独立性
C. 系统安全工程能力成熟度模型(SSE-CMM)定义了 3 个风险过程:评价威胁,评价脆弱性,评价影响
D. 系统安全工程能力成熟度模型(SSE-CMM)定义了6 个能力级别,当工程队伍不能执行一个过程域中的基本实践时,该过程域的过程能力是 0 级
解析:解析:A 错误,每次质量结果难以相同;B 错误,SSE-CMM 强调的是关联性而非独立性。C 错误, SSE-CMM 定义了一个风险过程, 包括四个部分,评估影响、评估威胁、评估脆弱性、评估安全风险。D 定义了6 个能力级别,分别是不可重复级、初始级、可重复级、已定义级、已管理级、优先级;
A. 网络中单独部署 syslog 服务器,将 Web 服务器的日志自动发送并存储到该 syslog 日志服务器中
B. 严格设置 Web 日志权限,只有系统权限才能进行读和写等操作
C. 对日志属性进行调整,加大日志文件大小、延长覆盖时间、设置记录更多信息等
D. 使用独立的分区用于存储日志,并且保留足够大的日志空间