A、正确
B、错误
答案:A
解析:解析:《中华人民共和国保守国家秘密法实施条例》第四十二条规定,涉密信息系统未按照规定进行检测评估和审查而投入使用的,由保密行政管理部
门责令改正,并建议有关机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分。
A、正确
B、错误
答案:A
解析:解析:《中华人民共和国保守国家秘密法实施条例》第四十二条规定,涉密信息系统未按照规定进行检测评估和审查而投入使用的,由保密行政管理部
门责令改正,并建议有关机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分。
A. 10000元
B. 15000 元
C. 100000元
D. 500000 元
解析:解析:《中华人民共和国计算机信息系统安全保护条例》第二十三条乱
定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未
许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以5000元以下的罚款、对单位处以15000元以下的罚款:有违法所得的,除予以没收外,可以处以违法所得1~3倍的罚款。
A. 定时转储备份文件
B. 设置文件访问控制列表
C. 采用 RAID 阵列
D. 使用固态硬盘
E. 加装不间断电源
解析:解析:为了保证操作系统中文件的安全,可以采用的方法有:(1)建立副本。(2)定时转储。(3)规定文件的存取权限。
A. 安全管理责任不变
B. 数据归属关系不变
C. 安全管理标准不变
D. 敏感信息不出境
E. 安全责任部分外包
解析:解析:《关于加强党政部门云计算服务网络安全管理的意见》(中网办发文[2015〕14号)规定,党政部门在采购使用云计算服务过程中应遵守,并通过合同等手段要求为党政部门提供云计算服务的服务商遵守以下要求,安全管理责任不变、数据归属关系不变、安全管理标准不变、敏感信息不出境。
A. 面向对象
B. 面向过程
C. 基于构件
A. 权限分离原则
B. 最小特权原则
C. 保护最薄弱环节的原则
D. 纵深防御的原则
解析:解析:SA 是数据库最大用户权限,违反了最小特权原则。
A. 正确
B. 错误
解析:解析:《中华人民共和国网络安全法》第十七条规定,国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。
A. 正确
B. 错误
解析:解析:《中华人民共和国计算机信息系统安全保护条例》第四条规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。
A. 正确
B. 错误
解析:解析:《中华人民共和国计算机信息系统安全保护条例》第十二条规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向海关申报。
A. 网络层
B. 传输层
C. 应用层
D. 物理层
解析:解析:IPSec 协议是一种开放标准的框架结构,通过使用加密的安全服务以确保在 Internet 协议网络上进行保密而安全的通讯,是解决IP 协议安全问题的一种方案,它能提供完整性、保密性、反重播性、不可否认性、认证等功能。
A. BLP模型
B. HRU模型
C. BN模型
D. 基于角色的访问控制模型
解析:解析:20世纪70年代末,M.A.Harrison,W.LRuzo和J.D.UMman就对自主访问控制进行扩充,提出了客体主人自主管理该客体的访问和安全管理员限制访问权限随意扩散相结合的半自主式的 HRU 访问控制模型。1992年,Sandhu 等人为了表示主体需要拥有的访问权限,将 HRU 模型发展为 TAM(TypedAccessMatrix)模型。随后,为了描述访问权限需要动态变化的系统安全策略, TAM 发展为ATAM(AugmentedTAMI)模型。