A、 1-3-4-2
B、 1-3-2-4
C、 1-2-3-4
D、 1-4-3-2
答案:A
解析:解析:根据 BCM 的分析过程顺序为 A。
A、 1-3-4-2
B、 1-3-2-4
C、 1-2-3-4
D、 1-4-3-2
答案:A
解析:解析:根据 BCM 的分析过程顺序为 A。
A. 模糊测试
B. 源代码测试
C. 渗透测试
D. 软件功能测试
解析:解析:渗透测试是通过攻击者的角度进行安全测试,对系统进行安全评估的一种测试方法。
A. 识别面临的风险并赋值
B. 识别存在的脆弱性并赋值
C. 制定安全措施实施计划
D. 检查安全措施有效性
解析:解析:风险要素包括资产、威胁、脆弱性、安全措施。
A. 依据具备的灾难恢复资源程度的不同,灾难恢复能力分为 7 个等级
B. 使用差分备份,数据恢复时只需最后一次的标准备份与差分备份,如果每天都有大量数据变化,差分备份工作非常费时
C. 数据备份按数据类型划分可以划分为操作系统备份和数据库备份
D. 增量备份是备份从上次完全备份后更新的全部数据文件
解析:解析:A 依据具备的灾难恢复资源程度的不同,灾难恢复能力分为 6 个等级;C:数据备份按数据类型划分可以划分为系统数据备份和业务数据备份;D 差分备份是备份从上次完全备份后更新的全部数据文件。
A. 软件安全的三根支柱是风险管理、软件安全触点和安全知识
B. BSI含义是指将安全内建到软件开发过程中,而不是可有可无,更不是游离于软件开发生命周期之外
C. BSI系列模型强调安全测试的重要性,要求安全测试贯穿整个开发过程及软件生命周期
D. 软件安全触点是软件开发生命周期中一套轻量级最优工程化方法,它提供了从不同角度保障安全的行为方式
解析:解析:BSI 认为软件安全有 3 根支柱:风险管理、软件安全接触点和安全知识, 其强调了在软件的整个生命周期中风险管理的重要性,并要求风险管理框架贯穿整个开发过程。P403页。
A. 黑客窃取的passwd 文件是假的
B. 用户的登录口令经过不可逆转的加密算法加密结果为”X”
C. 加密口令被转移到了另一个文件里
D. 这些账户都被禁用了
解析:解析:加密口令被转移到了/etc/shadow 文件里
A. 串接到网络线路中
B. 对异常的进出流量可以直接进行阻断
C. 有可能造成单点故障
D. 不会影响网络性能
解析:解析:IPS 在串联情况下,会影响网络性能。
A. 100 万元人民币
B. 180 万元人民币
C. 400 万元人民币
D. 20 万元人民币
解析:解析:年度预期损失=总价值*暴露系数*年度发生率即 400*25%*0.2=20 万元
A. 所谓静态口令方案,是指用户登录验证身份的过程中,每次输入的口令都是固定、静止不变的
B. 使用静态口令方案时,即使对口令进行简单加密或哈希后进行传输,攻击者依然可能通过重放攻击来欺骗信息系统的身份认证模块
C. 动态口令方案中通常需要使用密码算法产生较长的口令序列,攻击者如果连续地收集到足够多的历史口令,则有可能预测出下次要使用的口令
D. 通常,动态口令实现方式分为口令序列、时间同步以及挑战/应答等几种类型
解析:解析:动态口令方案要求其口令不能被收集和预测。
A. 国际标准化组织(International Organization for Standardization,ISO)
B. 国际电工委员会(International Electrotechnical Commission,IEC)
C. 国际电信联盟远程通信标准化组织(ITU Telecommunication Standardization Secctor,ITU-T)
D. Internet 工程任务组(Internet Engineering Task Force,IETF)
A. 系统工程只需使用定量分析的方法,通过建立实际对象的数学模型,应用合适的优化算法对模型求解,解决实际问题
B. 系统工程的目的是实现总体效果最优化,即从复杂问题的总体入手,认为总体大于各部分之和,各部分虽然存在不足,但总体可以优化
C. 霍尔三维结构将系统工程整个活动过程分为前后紧密衔接的 7 个阶段和 7 个步骤
D. 系统工程不属于基本理论,也不属于技术基础,它研究的重点是方法论
解析:解析:系统工程是 20 世纪中期兴起的一门新兴的交叉学科,它主要是应用定性分析和定量分析相结合的方法,通过实际对象的数学模型,应用合适的优化算法对模型进行求解,从而解决实际问题。P175 页。