单选题 下列( )方法属于基于实体“所有”鉴别方法。
A、用户通过自己设置的口令登录系统,完成身份鉴别
B、用户使用个人指纹,通过指纹识别系统的身份鉴别
C、用户利用和系统协商的秘密函数,对系统发送的挑战进行正确应答,通过身份鉴别
D、用户使用集成电路卡(如智能卡)完成身份鉴别
单选题 以下判断信息系统是否安全的方式,最合理的是( )。
A、是否已经通过部署安全控制措施消灭了风险
B、是否可以抵抗大部分风险
C、是否建立了具有自适应能力的信息安全模型
D、是否已经将风险控制在可接受的范围内
单选题 某电子商务网站在开发设计时,使用了威胁建模方法来分折电子商务网站所面临的威胁,STRIDE是微软SDL中提出的威胁建模方法,将威胁分为六类,为每一类威胁提供了标准的消减措施,Spoofing是STRIDE中欺骗类的威胁,以下威胁中( )可以归入此类威胁。
A、网站竞争对手可能雇佣攻击者实施DDoS攻击,降低网站访问速度。
B、网站使用http协议进行浏览等操作,未对数据进行加密,可能导致用户传输信息泄露,例如购买的商品金额等。
C、网站使用http协议进行浏览等操作,无法确认数据与用户发出的是否一致,可能数据被中途篡改。
D、网站使用用户名、密码进行登录验证,攻击者可能会利用弱口令或其他方式获得用户密码,以该用户身份登录修改用户订单等信息。
单选题 入侵防御系统(IPS)是继入侵检测系统(IDS)后发展期出来的一项新的安全技术,它与IDS有着许多不同点,请指出下列描述不符合IPS特点的是( )。
A、不会影响网络性能
B、对异常的进出流量可以直接进行阻断
C、有可能造成单点故障
D、串接到网络线路中
单选题 2005年4月1日正式施行的《电子签名法》,被称为“中国首部真正意义上的信息化法律”,自此电子签名与传统手写签名和盖章具有同等的法律效力。以下关于电子签名说法错误的是( )。
A、电子签名——是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。
B、电子签名适用于民事活动中的合同或者其他文件、单证等文书。
C、电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务。
D、电子签名制作数据用于电子签名时,属于电子签名人和电子认证服务提供者共有。
单选题 与PDR模型相比,P2DR模型多了( )环节。
单选题 依据国家标准/T20274《信息系统安全保障评估框架》,信息系统安全目标(ISST)中,安全保障目的指的是( )。
A、信息系统安全保障目的
B、环境安全保障目的
C、信息系统安全保障目的和环境安全保障目的
D、信息系统整体安全保障目的、管理安全保障目的、技术安全保障目的和工程安全保障目的
单选题 某公司已有漏洞扫描和入侵检测系统(Intrusien Detection System,IDS)产品,需要购买防火墙,以下做法应当优先考虑的是( )。
A、选购当前技术最先进的防火墙即可
B、选购任意一款品牌防火墙
C、任意选购一款价格合适的防火墙产品
D、选购一款同已有安全产品联动的防火墙