计算速度
能够支持数字签名
更简便的密钥分配
给定密钥长度的强度更大
第1题:
passwords密码
guards守卫
locks锁
badges徽章
第2题:
一种,手工方式
两种,手工方式,IKE自动协商
一种,IKE自动协商
两种,IKE自动协商,隧道协商
第3题:
第4题:
用户级权限
基于角色
细粒度
自主访问控制
第5题:
编写响应测试方案
审核相应测试方案
参与响应测试过程
审核响应测试资质
第6题:
中断
篡改
侦听
伪造
第7题:
什么时候进行备份
在哪里进行备份
怎样存储备份
需要备份哪些数据
第8题:
ITSEC
TCSEC
GB/T8387.2
彩虹系列的橙皮书
第9题:
网络设备部署类型的最佳实践
网络组件是否缺少
拓扑中网络设备的重要性
网络子组件是否使用恰当
第10题:
不感染、依附性
不感染、独立性
可感染、依附性
可感染、独立性
第11题:
收到的来自第三方的核实帐户余额确认信
一线经理确保应用程序如设计的方式工作
C.从internet来源得到的数据趋势(Trenddat
由一线经理提供报告,IS审计师开发的比率分析
第12题:
与管理层进行讨论
审查组织章程
观察和面谈
测试用户访问权限
第13题:
公安部公共信息网络安全监察局及其各地相应部门
国家计算机网络与信息安全管理中心
互联网安全协会
信息安全产业商会
第14题:
用户
数据所有者
审计员
安全官
第15题:
只有加入相同联动协议的设备之间才可以进行联动
不同厂家的设备都可以进行联动
只有加入了一个联动协议就可以与其他设备进行联动
所有网络安全设备都可以联动
第16题:
Land攻击
Smurf攻击
Ping of Death攻击
ICMP Flood
第17题:
雇佣第二个DBA在两者之间实现职责分离
在所有UNIX服务器上删除DBA的根访问权限
确保DAB的所有活动都被日志记录并且所有的日志都备份在磁盘上
确保数据库日志都转发到一台DBA不具有根权限的UNIX服务器上
第18题:
不需要对原有的网络配置进行修改
性能比较高
防火墙本身不容易受到攻击
易于在防火墙上实现NAT
第19题:
未授权人员在控制门前等待授权人员打开门后尾随
组织的偶然计划不能有效的检测控制访问实践
控制卡,钥匙还有输密码的小键盘可以容易的被复制,这就允许了控制很容易被妥协
移除不再有权限的人的访问权限很复杂
第20题:
总成本中应考虑控制措施维护成本
只要控制措施有效,不管成本都应该首先选择
首先要考虑控制措施的成本效益
应该考虑控制措施实施的成熟度
第21题:
识别和验证
事务管理
审计
容错
第22题:
编辑文件/etc/passwd,检查文件中用户ID 禁用所有ID=0的用户
编辑文件/etcf/ssh/sshd_config。将PermitRootLogin设置为no
编辑文件/etc/pam.d/system-auth,设置authrequire pam_tally,so onerr-fail deny-6 unlock_time=300
第23题:
科克霍夫原则指出算法的安全性不应基于算法的保密,而应基于秘钥的安全性
保密通信过程中,通信方使用之前用过的会话秘钥建立会话,不影响通信安全
秘钥管理需要考虑秘钥产生、存储、备份、分配、更新、撤销等生命周期过程的每一个环节
在网络通信中。通信双方可利用Diffie-He11man协议协商出会话秘钥
第24题:
查阅以前审计的审计发现
设计一个对数据中心设施物理安全的审计计划
查阅信息系统政策和程序
进行风险评估