A、 降低
B、 不变(保持相同)
C、 提高
D、 提高或降低(取决于业务的性质)
答案:C
A、 降低
B、 不变(保持相同)
C、 提高
D、 提高或降低(取决于业务的性质)
答案:C
A. 源代码审核过程遵循信息安全保障技术框架模型(IATF),在执行时应一步一步严格执行
B. 源代码审核有利于发现软件编码中存在的安全问题,相关的审核工具既有商业开源工具
C. 源代码审核如果想要有效率高,则主要依赖人工审核而不是工具审核,因为人工智能的,需要人的脑袋来判断
D. 源代码审核能起到很好的安全保证作用,如果执行了源代码审核,则不需要安全测试
解析:解析:A 错误,因为 IATF 不用于代码审核;C 错误,因为人工和攻击相结合;D 错误,安全测试由需求确定。
A. 披露和修改; 信息系统;测试和获取; 公共网路;复制或重播
B. 信息系统;测试和获取;披露和修改; 公共网路;复制或重播
C. 信息系统;测试和获取;公共网路;披露和修改;复制或重播
D. 信息系统;公共网路; 测试和获取;披露和修改;复制或重播
A. 内部审计人员的质疑是对的,由于没有更新漏洞库,因此这份漏洞扫描报告准确性无法保证
B. 内部审计人员质疑是错的,漏洞扫描软件是正版采购,因此扫描结果是准确的
C. 内部审计人员的质疑是正确的,因为漏洞扫描报告是软件提供,没有经过人为分析,因此结论不会准确
D. 内部审计人员的质疑是错误的,漏洞软件是由专业的安全人员操作的,因此扫描结果是准确的
解析:解析:漏洞库半年不更新又可能会漏报一些最新的漏洞。
A. 与特定利益集团的联系、信息安全的独立评审
B. 信息处理设施的授权过程、保密性协议、与政府部门的联系
C. 与外部各方相关风险的识别、处理外部各方协议中的安全问题
D. 信息安全的管理承诺、信息安全协调、信息安全职责的分配
解析:解析:C 选项针对组织外部,与题干不符。
A. 背景建立的依据是国家,地区行业的相关政策、法律、法规和标准,以及机构的使命,信息系统的业务目标和特性
B. 背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性,并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单
C. 前景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性、形成信息系统的描述报告
D. 背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全需求报告
解析:解析:P89
A. IPsec仅能保证传输数据的可认证性和保密性
B. 验证头协议(Authentication Head,AH)和IP封装安全载荷协议(Encapsulating SecurityPayload ,ESP)都能以传输模式和隧道模式工作
C. 在隧道模式中,保护的是整个互联网协议(Internet Protocol ,IP)包,包括P头
D. 在传送模式中,保护的是P负载
解析:解析:IPsec 协议中通过封装安全载荷协议加密需要保护的载荷数据,为这些数据提供机密性和完整性保护能力。
A. 信息基础设施;深度防御;技术指南;人员
B. 技术指南;信息基础设施;深度防御;人员
C. 信息基础设施;技术指南;人员;深度防御
D. 信息基础设施;技术指南;深度防御;人员
解析:解析:P28 页
A. 背景建立
B. 风险评估
C. 风险处理
D. 批准监督
解析:解析:”安全产品选择”是为了进行风险处理。
A. 信息安全管理体系;安全管理制度; 规范;网络管理员;社会工程学攻击
B. 信息安全管理体系;安全管理制度; 网络管理员;规范;社会工程学攻击
C. 安全管理制度;信息安全管理体系; 规范;网络管理员;社会工程学攻击
D. 信息安全管理体系; 网络管理员;安全管理制度;规范;社会工程学攻击
A. 用户依照系统提示输入用户名和口令
B. 用户在网络上共享了自己编写的一份 Office 文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容
C. 中的内容用户使用加密软件对自己家编写的 Office 文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容
D. 某个人尝试登陆到你的计算机中,但是口令输入的不对,系统提示口令错误, 并将这次失败的登陆过程记录在系统日志中