A、 所有的变更都必须文字化,并被批准
B、 变更应通过自动化工具来实施
C、 应维护系统的备份
D、 通过测试和批准来确保质量
答案:A
A、 所有的变更都必须文字化,并被批准
B、 变更应通过自动化工具来实施
C、 应维护系统的备份
D、 通过测试和批准来确保质量
答案:A
A. 软件安全测试就是黑盒测试
B. FUZZ 测试是经常采用的安全测试方法之一
C. 软件安全测试关注的是软件的功能
D. 软件安全测试可以发现软件中产生的所有安全问题
解析:解析:FUZZ 测试是经常采用的安全测试方法之一,软件安全测试包括模糊测试、渗透测试、静态代码安全测试,只关注安全问题。
A. Land 攻击
B. Smurf 攻击
C. Ping of Death 攻击
D. ICMP Flood
解析:解析:发送大量的 ICMP 回应请求为 ICMP Flood。
A. 强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体
B. 安全属性是强制性的规定,它由安全管理员或操作系统根据限定的规则确定,不能随意篡改
C. 系统通过比较客体和主体的安全属性来决定主体是否可以访问客体
D. 它是一种对单个用户执行访问控制的过程控制措施
解析:解析:”对单个用户执行访问控制的过程控制措施”,P308 页。
A. 在保密通信过程中,通信双方也可利用Diffie-Hellman 协议协商出会话密钥进行保密通信
B. 科克霍夫在《军事密码学》中指出系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥
C. 密钥管理需要在安全策略的指导下处理密钥生命周期的整个过程,包括产生、存储、备份、分配、更新、撤销等
D. 在保密通信过程中,通信双方可以一直使用之前用过的会话密钥,不影响安全性
解析:解析:通信双方可以一直使用之前用过的会话密钥,会影响安全性
A. 古典密码阶段。这一阶段的密码专家常常靠直觉和技巧来设计密码,而不是凭借推理和证明,常用的密码运算方法包括替代方法和置换方法
B. 近代密码发展阶段。这一阶段开始使用机械代替手工计算,形成了机械式密码设备和更进一步的机电密码设备
C. 近代密码学的早期发展阶段。这一阶段以香农的论文”保密系统的通信理论”(TheCommunication Theory of Secret Systems)
D. 现代密码学的近期发展阶段。这一阶段以公钥密码思想为标志,引发了密码学历史上的革命性的变革,同时,众多的密码算法开始应用于非机密单位和商业场合
解析:解析:Enigma 密码机,按照密码学发展历史阶段划分,这个阶段属于古典密码阶段。
A. 选购当前技术最先进的防火墙即可
B. 选购任意一款品牌防火墙
C. 任意选购一款价格合适的防火墙产品
D. 选购一款同已有安全产品联动的防火墙
解析:解析:在技术条件允许情况下,可以实现 IDS 和 FW 的联动。
A. 2,3
B. 1,2,3
C. 2,3,4
D. 1,2,4
解析:解析:(1)来源于《安全生产法》第八十条,(2)(4)是常识。
A. 安全事件管理、供应商关系、业务安全性审计
B. 信息安全方针、信息安全组织、资产管理
C. 安全采购、开发与维护、合规性
D. 人力资源安全、物理和环境安全、通信安全
解析:解析:ISO27001 信息安全管理体系包含了 14 个控制域详见 P103 页,没有业务安全性审计
A. 测评体系;等级测评;等级保护评估中心;能力验证;取消授权
B. 等级测评;测评体系;等级保护评估中心;能力验证;取消授权
C. 测评体系;等级保护评估中心;能力验证;等级测评;取消授权
D. 测评体系;等级保护评估中心;等级测评;能力验证;取消授权
A. 测试系统应使用不低于生产系统的访问控制措施
B. 为测试系统中的数据部署完善的备份与恢复措施
C. 在测试完成后立即清除测试系统中的所有敏感数据
D. 部署审计措施,记录生产数据的拷贝和使用
解析:解析:A、C、D 为测试系统必须要执行的,B 用于测试的包含个人隐私和其它敏感信息的实际生产系统中的数据不具备备份和恢复的价值。