A、 自评估是由信息系统拥有、运营或使用单位发起的对本单位信息系统进行的风险评估
B、 自评估应参照相应标准、依据制定的评估方案和准则,结合系统特定的安全要求实施
C、 自评估应当是由发起单位自行组织力量完成,而不应委托社会风险评估服务机构来实施
D、 周期性的自评估可以在评估流程上适当简化,如重点针对上次评估后系统变化部分进行
答案:C
解析:解析:自评估也可以委托社会风险评估服务机构来实施。
A、 自评估是由信息系统拥有、运营或使用单位发起的对本单位信息系统进行的风险评估
B、 自评估应参照相应标准、依据制定的评估方案和准则,结合系统特定的安全要求实施
C、 自评估应当是由发起单位自行组织力量完成,而不应委托社会风险评估服务机构来实施
D、 周期性的自评估可以在评估流程上适当简化,如重点针对上次评估后系统变化部分进行
答案:C
解析:解析:自评估也可以委托社会风险评估服务机构来实施。
A. httpd.conf
B. srl conf
C. access.conf
D. Inet.conf
解析:解析:根据题干本题选择 A。
A. 只要用户拿到了认证服务器(AS)发送的票据许可票据(TGT)并且该 TGT 没有过期,就可以使用该 TGT 通过票据授权服务器(TGS)完成到任一个服务器的认证而不必重新输入密码
B. 认证服务器(AS)和票据授权服务器(TGS)是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于 AS 和 TGS 的性能和安全
C. 该协议通过用户获得票据许可票据、用户获得服务许可票据、用户获得服务三个阶段,仅支持服务器对用户的单向认证
D. 该协议是一种基于对称密码算法的网络认证协议,随用户数量增加,密钥管理较复杂
解析:解析:Kerberos 由 MIT 于 1988 年开发,用于分布式环境中,完成服务器与用户之间的相互认证。
A. 认证和授权
B. 加密和认证
C. 数字签名和认证
D. 访问控制和加密
解析:解析:P304 页
A. 要充分切合信息安全需求并且实际可行
B. 要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本
C. 要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要求
D. 要充分考虑用户管理和文化的可接受性,减少系统方案实施障碍
解析:解析:安全领域一般选择经过检验的、成熟、安全的技术方案,一般不选最新的。
A. ISMS;德国; 德国贸易工业部;实施规则; 参考基准
B. ISMS;法国; 法国贸易工业部;实施规则; 参考基准
C. ISMS;英国; 英国贸易工业部;实施规则; 参考基准
D. ISMS;德国; 德国贸易工业部;参考基准; 实施规则
A. IPsec仅能保证传输数据的可认证性和保密性
B. 验证头协议(Authentication Head,AH)和IP封装安全载荷协议(Encapsulating SecurityPayload ,ESP)都能以传输模式和隧道模式工作
C. 在隧道模式中,保护的是整个互联网协议(Internet Protocol ,IP)包,包括P头
D. 在传送模式中,保护的是P负载
解析:解析:IPsec 协议中通过封装安全载荷协议加密需要保护的载荷数据,为这些数据提供机密性和完整性保护能力。
A. 加强信息安全意识培训,提高安全防范能力,了解各种社会工程学攻击方法,防止受到此类攻击
B. 建立相应的安全相应应对措施,当员工受到社会工程学的攻击,应当及时报告
C. 教育员工注重个人隐私保护
D. 减少系统对外服务的端口数量,修改服务旗标
解析:解析:D 和社工无关。
A. 能够局部反应国家防御和治安实力的
B. 我国独有、不受自然条件因素制约、能体现民族特色的精华, 并且社会效益或者经济效益显著的传统工艺
C. 处于国际先进水平,并且有军事用途或者对经济建设具有重要影响的
D. 国际领先,并且对国防建设或者经济建设具有特别重大影响的
解析:解析:重在”特别重大影响”。
A. 获得票据许可票据
B. 获得服务许可票据
C. 获得密钥分配中心的管理权限
D. 获得服务
解析:解析:ABD 是 Kerberos 认证的三步曲
A. ARP;
B. IP;
C. DNS;
D. SN;
解析:解析:P347