A.100萬元人民幣
B.400萬元人民幣
C.20萬元人民幣
D.180萬元人民幣
您可能感興趣的試卷
你可能感興趣的試題
A.要求開發(fā)人員采用敏捷開發(fā)模型進(jìn)行開發(fā)
B.要求所有的開發(fā)人員參加軟件安全意識培訓(xùn)
C.要求規(guī)范軟件編碼,并制定公司的安全編碼準(zhǔn)則
D.要求增加軟件安全測試環(huán)節(jié),盡早發(fā)現(xiàn)軟件安全問題
A.《風(fēng)險(xiǎn)評估方案》,主要包括本次風(fēng)險(xiǎn)評估的目的、范圍、目標(biāo)、評估步驟、經(jīng)費(fèi)預(yù)算和進(jìn)度安排等內(nèi)容
B.《風(fēng)險(xiǎn)評估方法和工具列表》,主要包括擬用的風(fēng)險(xiǎn)評估方法和測試評估工具等內(nèi)容
C.《風(fēng)險(xiǎn)評估準(zhǔn)則要求》,主要包括現(xiàn)有風(fēng)險(xiǎn)評估參考標(biāo)準(zhǔn)、采用的風(fēng)險(xiǎn)分析方法、資產(chǎn)分類標(biāo)準(zhǔn)等內(nèi)容
D.《已有安全措施列表》,主要包括經(jīng)檢查確認(rèn)后的已有技術(shù)和管理各方面安全措施等內(nèi)容
A.SSE-CMM要求實(shí)施組織與其他組織相互作用,如開發(fā)方、產(chǎn)品供應(yīng)商、集成商和咨詢服務(wù)商等
B.SSE-CMM可以使安全工程成為一個(gè)確定的、成熟的和可度量的科目
C.基于SSE-CMM的工程是獨(dú)立工程,與軟件工程,硬件工程,通信工程等分別規(guī)劃實(shí)施
D.SSE-CMM覆蓋整個(gè)組織的活動,包括管理、組織和工程活動等,而不僅僅是系統(tǒng)安全的工程活動
Kerberos協(xié)議是常用的集中訪問控制協(xié)議,通過可信第三方的認(rèn)證服務(wù),減輕應(yīng)用服務(wù)器的負(fù)擔(dān),Kerberos的動行環(huán)境由密鑰分發(fā)中心(KDC)、應(yīng)用服務(wù)器和客戶端三個(gè)部分組成,其中,KDC分為認(rèn)證服務(wù)器AS和篡改授權(quán)服務(wù)器TGS兩部分,下圖展示了Kerberos協(xié)議的三個(gè)階段,分別為
(I)Kerberos獲得服務(wù)許可票據(jù),
(2)Kerberos獲得服務(wù),
(3)Kerberos獲得票據(jù)許可票據(jù),
下列選項(xiàng)中,對這三個(gè)階段的排序正確的是()
A.(1)-(2)-(3)
B.(3)-(2)-(1)
C.(2)-(1)-(3)
D.(3)-(1)-(2)
A.隨機(jī)進(jìn)程名技術(shù)雖然每次進(jìn)程都是隨機(jī)的,但是只要找到了進(jìn)程名稱,就找到了惡意代碼程序本身
B.惡意代碼生成隨機(jī)進(jìn)程名稱的目的是使進(jìn)程名稱不固定,因?yàn)闅⒍拒浖前凑者M(jìn)程名稱進(jìn)行病毒進(jìn)程查殺
C.惡意代碼使用隨機(jī)進(jìn)程名是通過生成特定格式的進(jìn)程名稱,使進(jìn)程管理器中看不到惡意代碼的進(jìn)程
D.隨機(jī)進(jìn)程名技術(shù)每次啟動時(shí)隨機(jī)生成惡意代碼進(jìn)程名稱,通過不固定的進(jìn)程名稱使自己不容易被發(fā)現(xiàn)真實(shí)的惡意代碼程序名稱
最新試題
風(fēng)險(xiǎn)評估的工具中,()是根據(jù)脆弱性掃描工具掃描的結(jié)果進(jìn)行模擬攻擊測試,判斷被非法訪問者利用的可能性。這類工具通常包括黑客工具、腳本文件。
某貿(mào)易公司的OA系統(tǒng)由于存在系統(tǒng)漏洞,被攻擊者上傳了木馬病毒并刪除了系統(tǒng)中的數(shù)據(jù),這屬于()
風(fēng)險(xiǎn)處理是依據(jù)(),選擇和實(shí)施合適的安全措施。風(fēng)險(xiǎn)處理的目的是為了將()始終控制在可接愛的范圍內(nèi)。風(fēng)險(xiǎn)處理的方式主要有()、()、()和()四種方式。
網(wǎng)絡(luò)與信息安全應(yīng)急預(yù)案是在分析網(wǎng)絡(luò)與信息系統(tǒng)突發(fā)事件后果和應(yīng)急能力的基礎(chǔ)上,針對可能發(fā)生的重大網(wǎng)絡(luò)與信息系統(tǒng)突發(fā)事件,預(yù)先制定的行動計(jì)劃或應(yīng)急對策。應(yīng)急預(yù)案的實(shí)施需要各子系統(tǒng)的相互配合與協(xié)調(diào),下面應(yīng)急響應(yīng)工作流程圖中,空白方框中從右到左依次填入的是()
()攻擊是建立在人性”弱點(diǎn)”利用基礎(chǔ)上的攻擊,大部分的社會工程學(xué)攻擊都是經(jīng)過()才能實(shí)施成功的。即使是最簡單的“直接攻擊”也需要進(jìn)行()。如果希望受害者接受攻擊者所(),攻擊者就必須具備這個(gè)身份所需要的()
對操作系統(tǒng)軟件安裝方面應(yīng)建立安裝(),運(yùn)行系統(tǒng)要安裝經(jīng)過批準(zhǔn)的可執(zhí)行代碼,不安裝開發(fā)代碼和(),應(yīng)用和操作系統(tǒng)軟件要在大范圍的、成功的測試之后才能實(shí)施。而且要僅由受過培訓(xùn)的管理員,根據(jù)合適的(),進(jìn)行運(yùn)行軟件、應(yīng)用和程序庫的更新;必要時(shí)在管理者批準(zhǔn)情況下,僅為了支持目的才授予供應(yīng)商物理或邏輯訪問權(quán),并且要監(jiān)督供應(yīng)商的活動。對于用戶能安裝何種類型的軟件,組織宜定義并強(qiáng)制執(zhí)行嚴(yán)格的方針,宜使用()。不受控制的計(jì)算機(jī)設(shè)備上的軟件安裝可能導(dǎo)致脆弱性。進(jìn)行導(dǎo)致信息泄露;整體性損失或其他信息安全事件或違反()
風(fēng)險(xiǎn)評估的過程包括()、()、()和()四個(gè)階段。在信息安全風(fēng)險(xiǎn)管理過程中,風(fēng)險(xiǎn)評估建立階段的輸出,形成本階段的最終輸出《風(fēng)險(xiǎn)評估報(bào)告》,此文檔為風(fēng)險(xiǎn)處理活動提供輸入。還包括()和()兩個(gè)貫穿。
以下哪些因素屬于信息安全特征()
Hadoop 是目前廣泛應(yīng)用的大數(shù)據(jù)處理分析平臺。在Hadoop1.0.0版本之前,Hadoop 并不存在安全認(rèn)證一說。認(rèn)集群內(nèi)所有的節(jié)點(diǎn)都是可靠的,值得信賴的。用戶與服務(wù)器進(jìn)行交互時(shí)并不需要進(jìn)行驗(yàn)證。導(dǎo)致在惡意用戶裝成真正的用戶或者服務(wù)器入侵到Hadoop 集群上,惡意的提交作業(yè)篡改分布式存儲的數(shù)據(jù)偽裝成Name No 安康頭發(fā)TaskTracker 接受任務(wù)等。在Hadoop2.0中引入Kerberos 機(jī)制來解決用戶到服務(wù)器認(rèn)證問題,Kerberos 認(rèn)證過程不包括()。
ITIL最新版本是V3.0,它包含5個(gè)生命周期,分別是()