A、 BLP 模型用于保证系统信息的机密性,规则是”向上读,向下写”
B、 BLP 模型用于保证系统信息的机密性,规则是”向下读,向上写”
C、 BLP 模型用于保证系统信息的完整性,规则是”向上读,向下写”
D、 BLP 模型用于保证系统信息的完整性,规则是”向下读,向上写”
答案:B
解析:解析:BLP 模型保证机密性,向下读,向上写;Biba 保障完整性,向上读向下写。
A、 BLP 模型用于保证系统信息的机密性,规则是”向上读,向下写”
B、 BLP 模型用于保证系统信息的机密性,规则是”向下读,向上写”
C、 BLP 模型用于保证系统信息的完整性,规则是”向上读,向下写”
D、 BLP 模型用于保证系统信息的完整性,规则是”向下读,向上写”
答案:B
解析:解析:BLP 模型保证机密性,向下读,向上写;Biba 保障完整性,向上读向下写。
A. 全国通信标准化技术委员会(TC485)
B. 全国信息安全标准化技术委员会(TC260)
C. 中国通信标准化协会(CCSA)
D. 网络与信息安全技术工作委员会
A. 加强网站源代码的安全性
B. 对网络客户端进行安全评估
C. 协调运营商对域名解析服务器进行加固
D. 在网站的网络出口部署应用级防火墙
解析:解析:协调运营商对域名解析服务器进行加固是 DNS 防护的主要手段。
A. 通过信息安全培训,使相关信息发布人员了解信息收集的风险
B. 发布信息应采取最小原则,所有不是必要的信息都不发布
C. 重点单位应建立信息发布审查机制,对发布的信息进行审核,避免敏感信息的泄露
D. 增加系统中对外服务的端口数量, 提高会话效率
解析:解析:增加对外服务端口数量会有助于攻击者进行信息收集
A. 明确业务对信息安全的要求
B. 识别来自法律法规的安全要求
C. 论证安全要求是否正确完整
D. 通过测试证明系统的功能和性能可以满足安全要求
解析:解析:D 属于项目的验收阶段,不属于 IT 项目的立项阶段,题干属于立项阶段。
A. 4
B. 5
C. 6
D. 7
A. 威胁建模、源代码审核和模糊测试
B. 应用风险管理、软件安全接触点和安全知识
C. 威胁建模、渗透测试和软件安全接触点
D. 源代码审核、风险分析和渗透测试
解析:解析:BSI 认为软件安全有 3 根支柱:风险管理、软件安全接触点和安全知识, 其强调了在软件的整个生命周期中风险管理的重要性,并要求风险管理框架贯穿整个开发过程。P403页。
A. 信息资产的价值、面临的威胁以及自身存在的脆弱性
B. 病毒、黑客、漏洞等
C. 保密信息如国家秘密、商业秘密等
D. 网络、系统、应用的复杂程度
解析:解析:信息安全风险三要素:资产、威胁、脆弱性
A. 系统安全工程旨在了解企业存在的安全风险,建立一组平衡的安全需求,融合各种工程学科的努力将此安全需求转换为贯穿系统整个生存期的工程实施指南。
B. 系统安全工程需对安全机制的正确性和有效性做出诠释,证明安全系统的信任度能够达到企业的要求,或系统遗留的安全薄弱性在可容许范围之内。
C. 系统安全工程能力成熟度模型(SSE-CMM)是一种衡量安全工程实践能力的方法,是一种使用面向开发的方法。
D. 系统安全工程能力成熟度模型(SSE-CMM)是在原有能力成熟度模型(CMM)的基础上,通过对安全工作过程进行管理的途径,将系统安全工程转变为一个完好定义的、成熟的、可测量的先进学科。
解析:解析:SSE-CMM 是面向工程过程质量控制的一套方法。
A. 设计了三层 WEB 架构,但是软件存在 SQL 注入漏洞,导致被黑客攻击后直接访问数据库
B. 使用 C 语言开发时,采用了一些存在安全问题的字符串处理函数,导致存在缓冲区溢出漏洞
C. 设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据
D. 使用了符合要求的密码算法,但在使用算法接口时,没有按照要求生成密钥,导致黑客攻击后能破解并得到明文数据
A. 信息安全风险评估应以自评估为主,自评估和检查评估相互结合、互为补充
B. 信息安全风险评估应以检查评估为主,自评估和检查评估相互结合、互为补充
C. 自评估和检查评估是相互排斥的,单位应慎重地从两种工作形式选择一个,并长期使用
D. 自评估和检查评估是相互排斥的,无特殊理由单位均应选择检查评估,以保证安全效果
解析:解析:信息安全风险评估应以自评估为主,自评估和检查评估相互结合、互为补充。