A、 加强网站源代码的安全性
B、 对网络客户端进行安全评估
C、 协调运营商对域名解析服务器进行加固
D、 在网站的网络出口部署应用级防火墙
答案:C
解析:解析:协调运营商对域名解析服务器进行加固是 DNS 防护的主要手段。
A、 加强网站源代码的安全性
B、 对网络客户端进行安全评估
C、 协调运营商对域名解析服务器进行加固
D、 在网站的网络出口部署应用级防火墙
答案:C
解析:解析:协调运营商对域名解析服务器进行加固是 DNS 防护的主要手段。
A. 告诉用户需要收集什么数据及搜集到的数据会如何被使用
B. 当用户的数据由于某种原因要被使用时,给客户选择是否允许
C. 用户提交的用户名和密码属于隐私数据,其他都不是
D. 确保数据的使用符合国家、地方、行业的相关法律法规
解析:解析:客户的私人信息都是隐私数据而不仅仅是用户名和密码。
A. 日志的存在就是安全风险,最好的办法就是取消日志,通过设置让前置机不记录日志
B. 只允许特定的 IP 地址从前置机提取日志,对日志共享设置访问密码且限定访问的时间
C. 由于共享导致了安全问题,应直接关闭日志共享,禁止总部提取日志进行分析
D. 为配合总部的安全策略,会带来一定的安全问题,但不影响系统使用,因此接受此风险
解析:解析:通过 IP 指定和访问策略的设定,有效的降低被攻击几率。
A. 要充分切合信息安全需求并且实际可行
B. 要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本
C. 要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要求
D. 要充分考虑用户管理和文化的可接受性,减少系统方案实施障碍
解析:解析:安全领域一般选择经过检验的、成熟、安全的技术方案,一般不选最新的。
A. IPSec
B. PP2P
C. L2TP
D. SSL
解析:解析:IPSec 工作在网络层,PP2P 和 L2TP 工作在数据链路层,SSL 工作在传输层。P338 页。
A. 识别面临的风险并赋值
B. 识别存在的脆弱性并赋值
C. 制定安全措施实施计划
D. 检查安全措施有效性
A. 在遭遇灾难事件时,能够最大限度地保护组织数据的实时性,完整性和一致性;
B. 提供各种恢复策略选择,尽量减小数据损失和恢复时间,快速恢复操作系统、应用和数据;
C. 保证发生各种不可预料的故障、破坏性事故或灾难情况时,能够持续服务,确保业务系统的不间断运行,降低损失;
D. 以上都是。
A. 信息安全管理是管理者为实现信息安全目标(信息资产的 CIA 等特性,以及业务运作的持续)而进行的计划、组织、指挥、协调和控制的一系列活动。
B. 信息安全管理是一个多层面、多因素的过程,依赖于建立信息安全组织、明确信息安全角色及职责、制定信息安全方针策略标准规范、建立有效的监督审计机制等多方面非技术性的努力。
C. 实现信息安全,技术和产品是基础,管理是关键。
D. 信息安全管理是人员、技术、操作三者紧密结合的系统工程,是一个静态过程。
解析:解析:信息安全管理是人员、技术、操作三者紧密结合的系统工程,是一个动态过程。
A. D 是 Do,指实施、具体运作,实现计划中的内容
B. P 是 Prepare,指准备,包括明确对象、方法,制定活动规划
C. A 是 Act 或 Adjust,指改进、完善和处理,对总结检查的结果进行处理,对成功的经验加以肯定,并予以标准化,总结失败的教训并加以重视,对没有解决的问题,应该交给下一个 PDCA 循环解决
D. C 是 Check,指检查、总结执行计划的结果,明确效果,找出问题
解析:解析:PDCA(plan-do-check-act 或者 plan-do-check-adjust)循环的 4 个阶段,”策划- 实施-检查-改进”。P94 页。
A. 用户名
B. 用户口令明文
C. 用户主目录
D. 用户登录后使用的 SHELL
解析:解析:在 Linux,操作系统中,用户口令是通过哈希后保存在/etc/shadow 文件中的
A. 分组密码算法要求输入明文按组分成固定长度的块
B. 分组密码算法也称为序列密码算法
C. 分组密码算法每次计算得到固定长度的密文输出块
D. 常见的 DES、IDEA 算法都属于分组密码算法
解析:解析:分组密码是在加密过程中将明文进行分组后在进行加密,序列密码又叫流密码对每一个字节进行加密。