A、 模糊测试
B、 源代码测试
C、 渗透测试
D、 软件功能测试
答案:C
解析:解析:渗透测试是通过攻击者的角度进行安全测试,对系统进行安全评估的一种测试方法。
A、 模糊测试
B、 源代码测试
C、 渗透测试
D、 软件功能测试
答案:C
解析:解析:渗透测试是通过攻击者的角度进行安全测试,对系统进行安全评估的一种测试方法。
A. 选购当前技术最先进的防火墙即可
B. 选购任意一款品牌防火墙
C. 任意选购一款价格合适的防火墙产品
D. 选购一款同已有安全产品联动的防火墙
解析:解析:在技术条件允许情况下,可以实现 IDS 和 FW 的联动。
A. A 类地址中没有私有地址,B 类和 C 类地址中可以设置私有地址
B. A 类、B 类和 C 类地址中都可以设置私有地址
C. A 类和 B 类地址中没有私有地址,C 类地址中可以设置私有地址
D. A 类、B 类和 C 类地址中都没有私有地址
解析:解析:私有地址就是在互联网上不使用,而被用在局域网络中的地址。A、B、C类地址中均可设置是由地址,其中:A类私有地址是 10.0.0.0 到 10.255.255.255;B 类私有地址 172.16.0.0 到 172.31.255.255;C 类私有地址是 192.168.0.0 到192.168.255.255。
A. 实体所知的鉴别方法
B. 实体所有的鉴别方法
C. 实体特征的鉴别方法
D. 实体所见的鉴别方法
A. Windows 服务必须是一个独立的可执行程序
B. Windows 服务的运行不需要用户的交互登陆
C. Windows 服务都是随系统启动而启动,无需用户进行干预
D. Windows 服务都需要用户进行登陆后,以登录用户的权限进行启动
A. 各国普遍将与国家安全、社会稳定和民生密切相关的关键基础设施作为信息安全保障的重点
B. 各国普遍重视战略规划工作,逐步发布网络安全战略、政策评估报告、推进计划等文件
C. 各国普遍加强国际交流与对话,均同意建立一致的安全保障系统,强化各国安全系统互通
D. 各国普遍积极推动信息安全立法和标准规范建设,重视应急响应、安全监管和安全测评
解析:解析:”均同意建立一致的安全保障系统”错误
A. 信息安全管理;控制措施;组织结构;业务目标;管理过程
B. 组织结构;控制措施;信息安全管理;业务目标;管理过程
C. 控制措施;组织结构;信息安全管理;业务目标;管理过程
D. 控制措施;组织结构;业务目标;信息安全管理;管理过程
解析:解析:P103 页
A. 坚持积极防御、综合防范的方针
B. 重点保障基础信息网络和重要信息系统安全
C. 创建安全健康的网络环境
D. 提高个人隐私保护意识
解析:解析:提高个人隐私保护意识不属于(2003 年)我国加强信息安全保障工作的总体要求。
A. 在选择使用蓝牙设备时,应考虑设备的技术实现及设置是否具备防止上述安全威胁的能力
B. 选择使用工能合适的设备而不是功能尽可能多的设备、尽量关闭不使用的服务及功能
C. 如果蓝牙设备丢失,最好不要做任何操作
D. 在配对时使用随机生成的密钥、不使用时设置不可被其他蓝牙设备发现
解析:解析:如果蓝牙设备丢失,应把设备从已配对列表众删除。
A. 相比传输层的另外一个协议 UDP,TCP 既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途
B. TCP 协议包头中包含了源 IP 地址和目的 IP 地址,因此 TCP 协议负责将数据传送到正确的主机
C. TCP 协议具有流量控制、数据校验、超时重发、接收确认等机制,因此 TCP 协议能完全替代 IP 协议
D. TCP 协议虽然高可靠,但是相比 UDP 协议机制过于复杂,传输效率要比 UDP 低
解析:解析:TCP 协议高可靠,相比 UDP 协议机制过于复杂,传输效率要比 UDP 低。
A. 加强信息安全标准化工作,积极采用”等同采用、修改采用、制定”等多种方式,尽快建立和完善我国信息安全标准体系
B. 建立国家信息安全研究中心,加快建立国家急需的信息安全技术体系,实现国家信息安全自主可控目标
C. 建设和完善信息安全基础设施,提供国家信息安全保障能力支撑
D. 加快信息安全学科建设和信息安全人才培养
解析:解析:建立国家信息安全研究中心不是我国信息安全保障工作的主要内容。