CISP考前笔记

news2024/11/24 17:18:59

1软件需求分析是保证软件质量的重要步骤,它的实施应该是在 软件定义阶段 1语句覆盖最弱,只需要让程序中的语句都执行一遍即可 。分支覆盖又称判定覆盖:使得程序中每个判断的取真分支和取假分支至少经历一次,即判断的真假均曾被满足。 1计算环境安全中的恶意代码的预防技术 安全策略 减轻威胁 减少漏洞 1首先,访问控制矩阵应该放到数量比较少的对象上。题目中提到大量用户,用户是主体,说明主体数量多,客体数据少,所以应该把矩阵与客体结合,也就是ACL。其次,ACL权限列表中,行标题为用户,列标题为文件。因为用户多,文件少,所以按列读取效率更高。 1以下关于BLP模型规则 BLP模型主要包括简单安全规则和*-规则 主体可以读客体,当且仅当主体的安全级可以支配客体的安全级,且主体对该客体具有自主型读权限 主体可以写客体,当且仅当客体的安全级可以支配主体的安全级,且主体对该客体具有自主型写权限 *-规则是向上写, -HTTP协议是高层协议,广播风暴是由底层协议的问题引起的。 1私有区块链是指仅仅使用区块链的总账技术进行记账,可以是一个公司,也可以是个人,独享该区块链的写入权限。 1ICMP是因特网控制消息协议,可以实现差错报告,比如PING和TRACEROUTE命令。 1 “制定ISMS方针”是建立ISMS阶段工作内容;“实施培训和意识教育计划”是实施和运行ISMS阶段工作内容;“进行有效性测量”是监视和评审ISMS阶段工作内容;“解析实施内部审核是监视和评审的工作内容” 1证据的获取和证据的分析 1网站使用用户名、密码进行登录验证,攻击者可能会利用弱口令或其他方式获得用户密码。以该用户身份登录修改用户订单等信息。 STRIDE是微软SDL中提出的威胁建模方法。将威胁分为六类,为每一类威胁提供了标准的消减措施。Spooflng是STRIDE中欺骗类的威胁 -SABSA模型包括( ),它是一个(),它在第一层次从安全的角度定义了(),模型的每一层在抽象方面逐层减少,细节逐层增加,因此它的层级都是建立在其他层之上的,从策略逐渐到技术和解决方案()。其思路上创新提出了一个包括战略、概念、设计、实施、度量和审计层次的() 六层;分层模型;业务需求;实施实践;安全链条

-《国家信息化领导小组关于加强信息安全保障工作的意见》中办发[2003]27号明确了我国信息安全保障工作的( )、加强信息安全保障工作的( )、需要点加强的信息安全保障工作,27号文的重大意义是,它标志着我国信息安全保障工作有了( )、我国最近十余年的信息安全保障工作都是围绕此政策性文件来( )的、促进了我国( )的各项工作。[1分] 方针和总体要求;主要原则;总体纲领;展开和推进;信息安全保障建设

-有些补丁安装后可能会产生兼容性问题,所以安装前要做好测试和备份等工作。

-签订外包服务合同,持有技术观点,存在实现风险的任务通过签订外部合同的方式交予第三方公司完成,通过合同责任条款来应对风险。 转移风险

-( )法第二十三条规定存储、处理国家秘密计算机信息系统(以下简称涉密信息系统)按照()实行分级保护。()应当按照国家保密标准配备保密措施、设备。()、设备应当与涉密信息系统同步规划、同步建设、。同步运行(三同步)。涉密信息系统应当按照规定,经()后,方可使用。[1分] 《保密法》:涉密程度:涉密信息系统:保密措施:检查合格

对于无线局域网络和无线个人区域网络来说,它们的通信内容更容易被窃听

PDCERF 方法是信息安全应急响应工作中常用的一种方法,它将应急响应分成六个阶段。 :拒绝来自发起攻击的嫌疑主机流量等做法属于遏制阶段的工作。

以下关于 PGP(Pretty Good Privacy)软件叙述 PGP 可以实现对邮件的加密、签名和认证 PGP 可以实现数据压缩 PGP 可以对邮件进行分段和重组 :SHA 不提供加密,SHA 是摘要算法提供数据完整性校验。

在 Windows XP 中用事件查看器查看日志文件,可看到的日志包括?[1分] 应用程序日志、安全性日志、系统日志和IE日志

-AES 在抵抗差分密码分析及线性密码分析的能力比 DES 更有效 128bit 192bit 256bit

 活动

以下关于 Windows 系统的账号存储管理机制(Security Accounts Manager)的说法哪 存储在注册表中的账号数据有只有 System 账户才能访问,具有较高的安全性

主体安全级高于左、右两个客体,应用向下读规则,所以可以读,但不能写。 3-1-2 

随着“互联网”概念的普及,越来越多的新兴住宅小区引入了“智能楼宇”的理念,某物业为提供高档次的服务,防止网络主线路出现故障,保证小区内网络服务的可用,稳定、高效,计划通过网络冗余配置的是()。[1分] 保证网络带宽和网络设备的业务处理能力具务冗余空间,满足业务高峰期和业务发展需求 包含以下2项 接入互联网时,同时采用不同电信运营商线路,相互备份且互不影响。 核心层、汇聚层的设备和重要的接入层设备均应双机设备。

某集团公司信息安全管理员根据领导安排制定了一下年度的培训工作计划、提出了四大培训任务目标,关于这四个培训任务和目标,作为主管领导,以下选项中正确的是()[1分] 由于网络安全上升到国家安全的高度,因此网络安全必须得到足够的重视,因此安排了对集团公司下属公司的总经理(一把手)的网络安全法培训

若一个组织声称自己的 ISMS 符合 ISO/TEC27001 或 GB22080 标准要求,其信息安全 信息安全方针、信息安全组织、资产管理 人力资源安全、物理和环境安全、通信和操作管理 访问控制、信息系统获取、开发和维护、符合性 :D 属于 ISMS 的工作阶段,不属于措施。 规划与监理 ISMS

在 GB/T18336《信息技术安全性评估准则》(CC 标准)中,有关保护轮廓 PP 是描述一类产品或系统的安全要求 PP 描述的安全要求与具体实现无关 ST 与具体的实现有关 C :PP甲方的安全需求,ST是乙方的保障方案,两份不同的 ST 可以同时满足同一份 PP 的要求。

:BS7799-1 发展为 ISO27002;BS7799-2 发展为 ISO27001;TCSEC 发展为 ITSEC和FC;ITSEC和FC 发展为 CC。

:SSE-CMM 用于对安全建设工程的成熟度进行评估。

系统安全工程-能力成熟度模型(SSE-CMM)定义的包含评估威胁、评估脆弱性、评估影响和评估安全风险的基本过程领域是:[1分] 风险过程 :风险过程包括评估威胁、评估脆弱性、评估影响和评估安全风险。

:SSE-CMM 充分定义级包括三个特征,为“定义标准过程”、“执行已定义的过程”、“安全协调实施”。

有关系统安全工程-能力成熟度模型(SSE-CMM)中的通用实施(Generic Practices ,GP) GP 是涉及过程的管理、测量和制度化方面的活动 在工程实施时,GP 应该作为基本实施( Base Practices,BP)的一部分加以执行 在评估时,GP 用于判定工程组织执行某个 PA 的能力 :GP 适用于域维中所有 PA 活动。

有关系统安全工程-能力成熟度模型(sse-cmm)中的基本实施(Base Practices ,BP), 一项 BP 适用于组织的生存周期而非仅适用于工程的某一特定阶段

:利用日志文件中故障发生前数据的循环,将数据库恢复到故障发生前的完整状态,这一对事务的操作称为回滚。

:Windows 的 ACL 机制中,文件和文件夹的权限是客体关联的,即文件夹和文件的访问权限信息是写在客体文件和文件夹属性数据库中。

某集团公司的计算机网络中心内具有公司最重要的设备和信息数据。网络曾在一段时间内依然遭受了几次不小的破坏和干扰,虽然有防火墙,但系统管理人员也未找到真正的事发原因。某网络安全公司为该集团部署基于网络的入侵检测系统(NIDS),将IDS部署在防火墙后,以进行二次防御。那么NIDS不会在()区域部署。[1分] 为了保护内网网络中心的安全,不应该在外网入口处部署

下面四款安全测试软件中,主要用于WEB安全扫描的是()[1分] Acunetix Web Vulnerability Scanner

关于Wi-Fi联盟提出的安全协议WPA和WPA2的区别,下面描述正确的是()[1分] WPA是依照802.11i标准草案制定的,而WPA2是依照802.11i正式标准制定的

Kerberos协议是一种集中访问控制协议,它能在复杂的网络环境中,为用户提供安全的单点登录服务,单点登录是指用户在网络中进行一次性验证,便可以访问其授权所有的网络资源,而不再需要其他的身份过程,其本质是消息M在多个应用系统之间传递或共享,其中,消息M是指以下选项中的( )。[1分] 安全凭证

SMTP和POP3都是电子邮件协议,它们在功能和使用方式上有所不同。 SMTP(Simple Mail Transfer Protocol)是一种用于发送电子邮件的协议。它定义了电子邮件的传输方式,负责将邮件从发件人的电子邮件服务器发送到接收人的电子邮件服务器。SMTP协议属于TCP/IP协议簇,它帮助每台计算机在发送或中转信件时找到下一个目的地。因此,SMTP服务器就是遵循SMTP协议的发送邮件服务器。 POP3(Post Office Protocol 3)则是一种用于接收电子邮件的协议。它允许用户从邮件服务器上下载和接收邮件,使得用户能够通过客户端应用程序(如Outlook、Thunderbird等)访问和管理邮件服务器上的收件箱。当邮件客户端检查邮件时,它会使用POP3协议从服务器上下载邮件。此外,POP3协议也允许用户将邮件从服务器上存储到本地主机(即自己的计算机)上,并可以选择是否删除保存在邮件服务器上的邮件。 总的来说,SMTP协议主要负责邮件的发送,而POP3协议则负责邮件的接收和下载。两者共同协作,使得我们能够方便地发送和接收电子邮件。

SMTP和POP3协议是一种基于ASCII编码的请求/响应模式的协议 SMTP和POP3协议是以明文传输数据,因此存在数据泄漏的可能 SMTP和POP3协议由于协议简单,易用性好,更容易实现远程管理邮件 SMTP和POP3协议缺乏严格的用户认证,因为导致了垃圾邮件问题 。。错!!!

绝密级是会对国家安全造成 特别重大 影响信息。

RBAC2是在RBAC0模型基础之上增加了角色约束

与人个信息相关的用户名和密码组成了最有可能的密码字典

系统工程的模型之一霍尔三维结构模型由时间维、逻辑维和知识维组成。有关此模型,错误的是:[1分] 霍尔三维结构体系形象地描述了系统工程研究的框架 时间维表示系统工程活动从开始到结束按时间顺序排列的全过程 知识维列举可能需要运用的工程、医学、建筑、商业、法律、管理、社会科学和艺术等各种知识和技能 逻辑维的七个步骤与时间维的七个阶段严格对应,即时间维第一阶段应执行逻辑维第一步骤的活动,时间维第二阶段应执行逻辑维第二步骤的活动!!!错!!步骤和阶段没有严格的对应关系

关于恶意代码的守护进程的功能,以下说法正确的是( )[1分] 监视恶意代码主体程序是否正常

CC标准是目前系统安全认证方面最权威的标准,以下哪一项没有体现CC标准的先进性?[1分] ITSEC 最早强调功能和保证的分离,不是 CC 的先进性

信息系统的RPO(恢复点目标)指标为3小时。 RPO衡量的是安全事件安生后,组织允许丢失多长时间的数据。

从历史演进来看,信息安全的发展经历了多个阶段。其中,有一个阶段的特点是:网络信息系统逐步形成,信息安全注重保护信息在存储、处理和传输过程中免受非授权的访问,开始使用防火墙、防病毒、PKI和VPN等安全产品。这个阶段是( )。[1分] 信息系统安全阶段

系统工作霍尔三维结构模型从时间维、逻辑维、( )三个坐标对系统工程进行程序化。[1分] 知识维

王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,根据任务安排,他依据已有的资产列表,逐个分析可能危害这些资产的主体、动机、途径等多种因素,分析这些因素出现及造成损失的可能性大小,并为其赋值。请问,他这个工作属于下面哪一个阶段的工作( )。[1分] 威胁识别并赋值 危害资产的主体、动机、途径等,这些都属于外部的威胁。

下列关于软件安全开发中的BSI(Build Security In)系列模型说法错误的是( )。[1分] 三根支柱为风险管理、软件安全接触点、安全知识 BSI含义是指将安全内建到软件开发过程中,而不是可有可无,更不是游离于软件开发生命周期之外 软件安全触点是软件开发生命周期中一套轻量级最优工程化方法,它提供了从不同角度保障安全的行为方式 BSI系列模型强调应该使用工程化的方法来保证软件安全,即在整个软件开发生命周期中都要确保将安全作为软件的一个有机组成部分

:Windows 的 ACL 机制中,文件和文件夹的权限是客体关联的,即文件夹和文件的访问权限信息是写在客体文件和文件夹属性数据库中。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1559466.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

K8S命令行可视化实验

以下为K8s命令行可视化工具的实验内容,相比于直接使用命令行,可视化工具可能更直观、更易于操作。 Lens Lens是用于监控和调试的K8S IDE。可以在Windows、Linux以及Mac桌面上完美运行。在 Kubernetes 上: 托管地址:github/lensa…

登录者个人信息查询

目录 🥞1.vo层描述 🍿2..vo层创建 🌭3.编写controller层 🥓4.service层 🧂5.测试 1.vo层描述 Spring Boot项目中的实体类通常用于映射数据库表,包含了业务对象的所有属性。然而,前端或其…

Verilog基础【一】

文章目录 1.1 第一个verilog设计1.2 Verilog 简介1.3 Verilog环境搭建1.4 Verilog 设计方法设计方法设计流程 2.1 Verilog 基础语法格式注释标识符与关键字 2.2 Verilog 数值表示数值种类整数数值表示方法实数表示方法十进制:科学计数法: 字符串表示方法…

如何做慢查询优化?

如何做慢查询优化? 这个问题可以说是一个高频问题,总是被问到,今天来总结下这个问题。 慢查询,就是 SQL 查询中耗时比较大的一类查询,MySQL 提供了慢查询日志 slow_query_log, 它会记录耗时大于我们设置…

【Chapter2】进程、线程与作业,计算机操作系统教程,第四版,左万利,王英

文章目录 [toc] 一、多道程序设计1.1单道程序设计的缺点1.2多道程序设计的提出1.3多道程序设计存在的问题 二、进程的引入2.1进程的概念2.2进程的组成2.2.1进程控制块2.2.2程序 2.3进程的类型及特征2.3.1进程的类型2.3.2进程的特征 2.4进程的状态及转换2.4.1进程的状态创建态就…

项目亮点—动态线程池管理工具

问题 你是否在项目中使用线程池遇到过以下问题? 1.创建线程池核心参数不好评估,随着业务流量的波动,极有可能出现生产故障。 2.不支持优雅关闭,当项目关闭时,大量正在运行的线程池任务被丢弃。 3.不支持运行时监控…

java每日一题——分礼物(多线程运用)

前言: 运用了多线程的综合案例,顺便熟悉一下其他语法。打好基础,daydayup!!! 题目: 有100份礼物,小红小明同时发送,当剩下的礼物小于10份的时候则不再送出,利用多线程模拟该过程并将线程的名称…

R2GenCMN中的Encoder_Decoder结构

R2GenCMN中的 Encoder_Decoder 结构 Encoder_Decoder 结构直接关系到文本的生成,它结构参考的transformer的结构 我们这里主要看代码的实现,从视觉编码器的输出开始 1. 模型结构 首先介绍一下整体结构,这里的baseCMN其实就是一个包装了的T…

2024年noc指导教师认证测评参考试题题目5-6合集

[noc指导教师认证] 测评参考试题 说明:NOC教师指导认证考试题目是从题库里抽题,因此每位老师每次考试题目都不一样以下题目为测试考试时收集到的一些题目,作为辅助提供给各位老师,老师们可以记住题目及答案的具体内容 (选项顺序会变),以免考试时遇到。2024年的做的题目有的…

两张图片相似度匹配算法学习路线

大纲:​​​​​​目标跟踪基础:两张图片相似度算法-腾讯云开发者社区-腾讯云 (tencent.com) 目标跟踪基础:两张图片相似度算法 (qq.com) 一、传统方法 1.欧式距离(用于判断是否完全相同) [三维重建] [机器学习] 图…

RAG进阶笔记:RAG进阶

1 查询/索引部分 1.1 层次索引 创建两个索引——一个由摘要组成,另一个由文档块组成分两步进行搜索:首先通过摘要过滤出相关文档,接着只在这个相关群体内进行搜索 1.2 假设性问题 让LLM为每个块生成一个假设性问题,并将这些问…

一文看懂DDR1到DDR5的演变

DDR内存技术自问世以来,已经经历了多代的迭代和优化。每一代DDR内存都在性能、容量、功耗和功能上有所提升。以下是从DDR1到DDR5的主要区别和特点: DDR1 DDR1是第一代双倍数据速率同步动态随机存取存储器,标志着内存技术的一个重要里程碑。…

网安基础2-Sniffer的使用与防范

1. 嗅探器sniffer的工作原理 能捕获经过该网络设备的报文,通过分析网络流量,找出关键信息,解决网络问题。 不同于键盘捕获程序,如keylogger利用中断或钩子技术,Sniffer将网络接口置成适当的模式,如杂收。…

瑞吉外卖实战学习--9、mybatisPlus公共字段自动填充

mybatisPlus公共字段自动填充 前言实现步骤实体类添加注解按照框架要求编写元数据对象处理器,在此类中统一为公共字段赋值,此类需要实现MetaObjectHandler接口1、在创建和更新的时候修改创建和更新的时候自动填充时间2、如何获取到当前的id 测试结果 前言…

Vision Mamba 双向状态空间模型下的高效视觉表示学习

论文题目:Vision Mamba: Efficient Visual Representation Learning with Bidirectional State Space Model 双向状态空间模型下的高效视觉表示学习 论文链接:http://arxiv.org/abs/2401.09417 代码链接:https://github.com/hustvl/Vim 1、…

Java中的多线程和线程安全问题

线程 线程是操作系统进行调度的最小单位。一个进程至少包含一个主线程,而一个线程可以启动多个子线程。线程之间共享进程的资源,但也有自己的局部变量。多线程程序和普通程序的区别:每个线程都是一个独立的执行流;多个线程之间是…

大模型面试准备(九):简单透彻理解MoE

节前,我们组织了一场算法岗技术&面试讨论会,邀请了一些互联网大厂朋友、参加社招和校招面试的同学,针对大模型技术趋势、大模型落地项目经验分享、新手如何入门算法岗、该如何备战、面试常考点分享等热门话题进行了深入的讨论。 合集在这…

C++list的模拟实现

为了实现list&#xff0c;我们需要实现三个类 一、List的节点类 template<class T> struct ListNode {ListNode(const T& val T()):_pPre(nullptr),_pNext(nullptr),_val(val){}ListNode<T>* _pPre;ListNode<T>* _pNext;T _val; }; 二、List的迭代器…

双网卡环境概率出现DNS解析错误

测试环境 VMware Rocky Linux 9 虚拟机, 双网卡(eth0和eth1)配置如下&#xff1a; eth0 10.206.216.27/24 DNS 10.204.16.18 eth1 192.168.1.27/24 DNS 192.168.1.1问题描述 手动配置eth1的DNS后&#xff0c;网络不通&#xff0c;通过抓包发现是eth1的DNS server配置有误…

【JavaWeb】Day29.SpringBootWeb请求响应——请求(二)

请求响应 4.数组集合参数 数组集合参数的使用场景&#xff1a;在HTML的表单中&#xff0c;有一个表单项是支持多选的(复选框)&#xff0c;可以提交选择的多个值。 4.1 数组 数组参数&#xff1a;请求参数名与形参数组名称相同且请求参数为多个&#xff0c;定义数组类型形参即…