A、 Https 协议对传输的数据进行加密,可以避免嗅探等攻击行为
B、 Https 使用的端口和 http 不同,让攻击者不容易找到端口,具有较高的安全性
C、 Https 协议是 http 协议的补充,不能独立运行,因此需要更高的系统性能
D、 Https 协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的
答案:A
解析:解析:HTTPS 具有数据加密机制,HTTPS 使用 443 端口,HTTP 使用 80 端口,HTTPS 协议完全可以独立运行,传输加密后的用户名和密码。
A、 Https 协议对传输的数据进行加密,可以避免嗅探等攻击行为
B、 Https 使用的端口和 http 不同,让攻击者不容易找到端口,具有较高的安全性
C、 Https 协议是 http 协议的补充,不能独立运行,因此需要更高的系统性能
D、 Https 协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的
答案:A
解析:解析:HTTPS 具有数据加密机制,HTTPS 使用 443 端口,HTTP 使用 80 端口,HTTPS 协议完全可以独立运行,传输加密后的用户名和密码。
A. 攻击者; 所需要的信息;系统管理员; 基础;内部约定
B. 所需要的信息;基础; 攻击者;系统管理员;内部约定
C. 攻击者; 所需要的信息;基础;系统管理员;内部约定
D. 所需要的信息;攻击者;基础;系统管理员;内部约定
A. HTTPD协议
B. HTIP1.0协议
C. HTTPS协议
D. HTTP 1.1协议
解析:解析:HTTPS 协议,是以安全为目标的 HTTP 通道,在 HTTP 的基础上通过传输加密和身份认证保证了传输过程的安全性。
A. 网络和基础设施;安全保护问题;本地的计算机环境;多点防御;分层防御
B. 安全保护问题;本地的计算机环境;多点防御;网络和基础设施;分层防御
C. 安全保护问题;本地的计算机环境;网络和基础设施;多点防御;分层防御
D. 本地的计算环境;安全保护问题;网络和基础设施;多点防御;分层防御
解析:解析:参考 P29 页,IATF 4 个焦点领域。
A. ISMS;德国; 德国贸易工业部;实施规则; 参考基准
B. ISMS;法国; 法国贸易工业部;实施规则; 参考基准
C. ISMS;英国; 英国贸易工业部;实施规则; 参考基准
D. ISMS;德国; 德国贸易工业部;参考基准; 实施规则
A. 双方的说法都错误,软件安全问题在任何时候投入解决都可以,只要是一样的问题,解决的代价相同
B. 信息中心的考虑是正确的, 在软件开发需求分析阶段开始考虑安全问题,总体经费投入比软件运行后的费用要低
C. 双方的说法都正确,需要根据具体情况分析是开发阶段投入解决问题还是在上线后再解决问题费用更低
D. 软件开发部门的说法是正确的,因为软件出现安全问题后更清楚问题所在, 安排人员进行代码修订更简单, 因此费用更低
解析:解析:软件安全开发阶段投入, 后期解决代价比前期解决代价大的多。
A. 当用户请求访问某资源时,如果其操作权限不在用户当前被激活角色的授权范围内,访问请求将被拒绝
B. 业务系统中的岗位、职位或者分工,可对应 RBAC 模型中的角色
C. 通过角色,可实现对信息资源访问的控制
D. RBAC 模型不能实现多级安全中的访问控制
解析:解析:RBAC 模型能实现多级安全中的访问控制。
A. 渗透测试以攻击者的思维模拟真实攻击,能发现如配置错误等运行维护期产生的漏洞
B. 渗透测试是用软件代替人工的一种测试方法,因此测试效率更高
C. 渗透测试使用人工进行测试,不依赖软件,因此测试更准确
D. 渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多
解析:解析:a 是渗透测试的优点,渗透测试是模拟攻击的黑盒测试,有利于发现系统明显的问题。
A. 基于SSE-CMM的工程是独立工程,与软件工程、硬件工程、通信工程等分别规划实施
B. SSE-CMM可以使安全工程成为一个确定的、成熟的和可度量的科目
C. SSE-CMM要求实施组织与其他组织相互作用,如开发方、产品供应商、集成商和咨询服务商等
D. SSE-CMM覆盖整个组织的活动,包括管理、组织和工程活动等,而不仅仅是系统安全的工程活动
解析:解析:SSE-CMM 的工程不是独立工程, 而是与其他工程并行且相互作用, 包括企业工程、软件工程、硬件工程、通信工程等。 P179。
A. 权威;执行;电信诈骗;网络攻击;更改密码
B. 权威;执行;网络攻击;电信诈骗;更改密码
C. 执行;权威;电信诈骗;网络攻击;更改密码
D. 执行;权威;网络攻击;电信诈骗;更改密码
A. 遏制阶段
B. 检测阶段
C. 准备阶段
D. 根除阶段
解析:解析:常见的根除措施有消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。P154 页。