


1、不属于电子邮件安全标准:CRC
2、物理层采用窃听技术加强通信线路的安全
3、TOE、PP、ST、EAL
(评论对象、保护轮廓、安全目标、评估保证级)
4、使用对称密码算法加解密,使用公钥算法实现通信
5、专家小组—技术保障小组—实施小组—日常运行小组
6、RPO=0,没有任何数据丢失,需要业务恢复、
7、保证数据的保密性:SSL加密
8、IPSec是协议族,不是单独的协议
9、域维-过程区构成 能力维-制度化构成
10、入侵检测(IDS) 最常见的问题:误报检测
11、SQL注入漏洞-违法最小授权原则
12、S/MIME 采用了邮件防火墙技术
12、木马病毒-有害III级
13、分组密码是块密码
14、对文件进行操作是用户的一种主体
15、《网络安全法》7章,79条
16、源代码审核无需运行被测代码
17、安装后,修改配置文化httpd.conf的有关参数
18、统一威胁管理:UTM
19、NIST发布文档:SP800-37
20、凯撒密码:古典密码阶段
21、VTP不是我网络第二层隧道协议
22、不出故障——可靠性
23、三级以上的信息系统的运营
24、三次握手——拒绝服务攻击
25、M——安全凭证
26、完全备份、差异备份、增量备份
27、信息安全管理工作必须遵守:实施成本相对较低
28、灾难站点的服务器运行速度缓慢,应先检查:灾难恢复站点的错误报告事件
29、Apache目录的配置文件:http.conf
30、白盒测试的优点:其确定程序准确定或程序特定逻辑路径的状态
31、自主创新不正确
32、传输层、互联网络层、网络接口层
33、系统集成就算是选择最好的产品和技
34、堆栈追溯
35、TTL值-操作系统的类型
36、风险、风险、信息系统、风险管理
37、5个生命周期:战略、设计、转化、运营、改进
38、PKL——公钥密码算法
39、IDEA算法也可能存在类似风险
40、已有安全措施列表 不是风险评估准备阶段输出的文档
41、主体——实施——客体——决策
42、SSABSA—六层
43、0.49
44、软件安全测试:FUZZ测试是经常采用的安全测试方法之一
45、在防火墙上涉及策略,组织所有的ICMP流量进入
46、信息安全工程监理职责:质量控制、进度控制、成败控制、合同管理、信息管理和协调
47、内网主机——交换机——防火墙——外网
48、模糊测试本质上属于黑盒测试
49、windows服务的运行不需要用户的交互登录
50、社会工程学定位计算机———最小化原则
51、安全扫描器用于网络层面的检查
52、关键信息系统不属于安全事件的分级要求
53、MAC和散列函数都不需要密钥
54、分级建设不属于灾备工作原则
55、PMI首先进行身份认证(是错误的)
PGP采用SHA算法加密邮件(是错误的)
最佳环节(是错误的)
对目录的访问权限可分为读、写和拒绝访问(是错误的)
主体是动作的实施者,比如人、进程或设备等均是主体,这些对象不能被当做客体使用(是错误的)
消除或降低该银行信息系统面临的所有安全风险
系统管理员客户已剥夺和恢复超级用户的默写权能
访问控制的业务要求、用户访问管理
监理组织安全实施(不属于信息安全工程监理模型)
语句覆盖较判定覆盖严格,但该测试仍不充分(是错误的)
57、风险管理的监控和审查不包含:协调内外部组织机构风险管理活动
58、信息安全事件管理和应急响应错误的:6个阶段
59、国家信息化领导小组关于加强信息安全保障工作的意见
60、入侵检测技术不能实现防止ip地址欺骗
61、信息安全测评包含3种测评类型,不是2种测评类型
62、删除了一个重要文件——最小特权原则
63、SSAM (系统安全工程、信息和方向)
64、评估保证级分为7级
65、成为我国首部具有法律效力的信息安全法规
66、传送种发生差错需要向ICMP协议向源节点报告差错
67、系统的安全、动态的安全、无边界的安全、非传统的安全
68、CC标准(评估方法学、最终评估结果、批准、认证)
69、测量单位是公共特征(CF)
70、关于ARM系统的漏洞挖局方面的安全知识培训
71、三根支柱:应用风险管理、软件接触点和安全知识
72、恶意html 代码的攻击方式称为跨站脚本攻击
73、软件需求分析——软件定义阶段
74、软件缺陷报告
75、框架、流程描述、控制目标、管理指南、成熟度模型
76、PDCA描述错误:A-Aim
77、1-3-4-2
78、单位信息安全方针 应放到一级文件中
79、-rwxr-xr 3 user
80、软件安全开发中BSI模型错误说法:三根支柱
81、windows管理控制台——通过【mmc】命令打开
82、仅留下加密后的二进制代码
83、P2DR多了策略
84、减少系统对外服务的端口数量,修改服务旗标
85、击键风格和速度:实体特征
86、VLAN 划分
87、不是防火墙安全功能:SQL
异常行为,误用特征

网络安全法将登记保护制度作为基本国策

开发和测试人员交流的细节是缺陷

搜集的客观证据,提供安全保障工作,评估对象是信息系统,

框架、流程描述、控制目标、管理指南、成熟度模型

取证工作主要围绕两个方面:证据的获取和证据的分析,取证有5个步骤;

对于保密文件,采用传统的格式化,因为快速的格式化只是对数据的删除,没有对数据分区进行重写

2345级需要备案,345需要测评

SSL传输层的安全协议

准备阶段:风险评估计划书、风险评估方案、风险评估方案和工具列表
风险要素识别:资产清单、威胁列表、脆弱性列表、已有安全措施列表
风险分析:风险计算报告
风险结果判定:风险程度等级列表、风险评估报告

如果系统人为具有某一个安全属性的用户不适于访问某个文件,那么任何人(包括文件的拥有者)都无法使用该用户具有访问该文件的权利

应该将《单位信息安全方针》放到一级文件中

建立工程师应按照有关标准审查提交的测试计划,并剔除审查意见

非静态过程

信息安全工程监理的职责包括:质量控制、进度控制、成本控制、合同管理、信息管理和协调

系统管理员不可以剥夺和恢复超级用户的某些权能

三个支柱:应用风险管理、软件安全接触点和安全知识

源代码审核是指无需运行被测试码,仅对源码代码检查分析,检测并报告源代码中可能隐藏的错误和缺陷

大力推进信息化发展和切实保障信息安全,对调整经济结构、转变发展方式、保障和改善民生、维护国家安全具有重大意义

方针、管理措施、控制措施、预防措施、吸取教训

对文件进行操作的用户是一种主体

系统安全工程能力成熟模型是一种衡量安全工程实践能力的方法,是一种使用面向开发的方法


弃用不安全的函数属于实施阶段的安全活动

网站问题是涉及人员不了解安全设计关键要素,设计了不安全的功能,导致网站攻击面增大,产生此问题


ISO/IEC27001《信息技术 安全技术 信息安全管理体系要求》的内容是基于BS7799-2《信息安全管理体规范》

不属于内容安全的范畴:用ip限制,ip限制属于网络安全防护手段

信息中心对的


安全产品选择处于风险管理过程的------风险处理阶段

信息系统安全监控不具有行政法律责任

三级及三级以上的系统每年进行一次等级测评


windowa服务的运行不需要用户的交互登录

公钥密码的应用不包括信息认证码

安全工程组织的成熟性

老王剔除对加密机和红黑电源只能插座应该于涉密信息系统三同步,合格后方可投入使用

与PDR模型对比,P2DR模型则更强调控制和对抗,既强调系统安全的动态性,并且以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全。

IDEA密码算法也可能存在类似的分析(屏幕辐射窃密)

人的习惯特征是生物识别----击键风格和速度方式----所以是实体所有

信息安全工程作为信息安全保障的重要组成部门,主要是为了解决信息系统生命周期的过程问题

做了说没做,抵赖,
对于R威胁,可以选择使用如隐私保护、过滤、流量控制等技术。

A -----action,是处置,持续改进的意思

信息系统 的业务特征,找业务内容和业务流程嘛。

错误:由国家密码管理局牵头成立“国家网络应急中心”

源代码审核是指无需运行被测代码,仅对源代码检查分析,检测并报告源代码中可能隐藏的错误和缺陷
pdca 戴明不干涉 瞄准问题
CC标准的四个关键概念:评估对象、保护轮廓、安全目标、评估保证级
pdca过程
P 计划 D 实施 C 检查 A行动