试题三的错题

  1. 修改网站上商品的价格完成交易,属于编码缺陷

  2. -rwxr-xr-x 3 user admin 1024 sep 13 11:58 test

    1. 第一个字符代表文件(-)、目录(d)、连接(l)

    2. 3代表连接的文件数

    3. user表示用户

    4. admin表示用户所在的组

    5. 1024表示文件大小

    6. sep 13 11:58表示最后的修改时间

    7. test表示文件名

  3. 病毒不能对文件进行感染

  4. teardrop攻击属于碎片攻击

  5. 防范DNS劫持攻击需要加固DNS服务器

  6. 戴明环(PDCA),P-plan 计划、D-do 实施、C-check 实施、A-act 改进

  7. 业务特性可以从业务的内容和流程中获取

  8. 安全产品选择属于风险处理

  9. 风险评估与管理工具的类型:基于标准、基于知识、基于模型

  10. 三级系统每年至少测评一次

  11. 信息安全保障工作的总体要求

    1. 坚持积极防御、综合防范的方针

    2. 重点保障基础信息网络和重要信息系统安全

    3. 创建安全健康的网络环境

  12. 安全架构与安全厂商发布的病毒、漏洞预警是属于维护保障

  13. 定性风险分析具有主观性,但不能随意

  14. 系统工程不属于基本理论、也不属于技术基础,它的研究重点是方法论

  15. 工业和信息化部牵头成立国家”网络应急中心''

  16. EAL-评估保证级

    1. 功能测试

    2. 结构测试

    3. 系统的测试和检查

    4. 系统的设计、测试和复查

    5. 半形式化设计和测试

    6. 半形式化验证的设计和测试

    7. 形式化验证的设计和测试

  17. BSI:风险管理、软件安全接触点、安全知识

  18. 动态口令方案,每次都是使用的不同口令,不能从密码历史中得到之前的口令

  19. 入侵检测系统不能防止IP地址欺骗

  20. UTM- 统一威胁管理

  21. 防止发送方否认因采用数字签名

  22. 《关于做好重要信息系统灾难备份工作的通知》做好重要信息系统灾难备份工作的基本原则重要信息系统灾难备份建设原则为

    1. 统筹规划

    2. 资源共享

    3. 平战结合

  23. 轮转机的出现是古典密码发展成熟的重要标志之一

  24. 信息安全控制措施:

    1. 信息安全方针、信息安全组织、资产管理

    2. 人力资源安全、物理和环境安全、通信和操作管理

    3. 访问控制、信息系统获取、开发和维护、符合性

  25. 信息安全事件分为

    1. 有害程序事件

    2. 网络攻击事件

    3. 信息破坏事件

    4. 信息内容安全事件

    5. 设备设施故障

    6. 灾害性事件

    7. 其他信息安全事件

  26. 漏洞扫描属于风险要素的脆弱性要素识别,风险要素包括资产、威胁、脆弱性、安全措施

  27. 只是服务器鉴别客户端-单向鉴别

  28. PKI也称公开密匙基础设施

  29. 第一次建立BCP计划时,最重要的是确定整个BCP的策略

  30. 航空公司对交易的实时性要求最高,热备是最佳方案

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值