A、 风险评估准备、漏洞检测、风险计算和风险等级评价
B、 资产识别、漏洞检测,风险计算和风险等级评价
C、 风险评估准备、风险因素识别、风险程度分析和风险等级评价
D、 资产识别、风险因素识别、风险程度分析和风险等级评价
答案:C
解析:解析:信息安全风险评估的过程包括信息安全风险评估准备、风险因素识别、风险程度分析和风险等级评价4个阶段。
A、 风险评估准备、漏洞检测、风险计算和风险等级评价
B、 资产识别、漏洞检测,风险计算和风险等级评价
C、 风险评估准备、风险因素识别、风险程度分析和风险等级评价
D、 资产识别、风险因素识别、风险程度分析和风险等级评价
答案:C
解析:解析:信息安全风险评估的过程包括信息安全风险评估准备、风险因素识别、风险程度分析和风险等级评价4个阶段。
A. 定级、备案、建设、等级测评、监督检查
B. 备案、定级、监督检查、建设整改、等级测评
C. 等级测评、定级、备案、建设整改、监督检查
D. 建设整改、等级测评、监督检查、定级、备案
A. 正确
B. 错误
解析:解析:《中华人民共和国网络安全法》第八条规定,县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。
A. 正确
B. 错误
A. 1110
B. 1001
C. 0100
D. 0101
解析:解析:110011对应的行为11,列为1001,也就走3行9列。查表得14,转化为二进制得到1110,答案选A。
A. 规范性
B. 建议性
C. 强制性
D. 推荐性
解析:解析:(中华人民共和国网络安全法》第二十二条规定,网络产品、服务
应当符合相关国家标准的强制性要求。
A. 证书的颁发
B. 证书的审批
C. 证书的备份
D. 证书的加密
解析:解析:CA 是 PKI 的信任基础,CA负责签发证书、管理和撤销证书,包括证书的审批及备份等。
A. 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的政策法规
B. 违反计算机信息系统国际联网备案制度的
C. 计算机信息系统采购过程违反财经纪律
D. 不按照规定时间报告计算机信息系统中发生的案件的
E. 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
解析:解析:《中华人民共和国计算机信息系统安全保护条例》第二十条规定,违反本条例的规定,有下列行为之一的,由公安机关处以警告或者停机整顿:(1)违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的;(2)违反计算机信息系统国际联网备案制度的;(3)不按照规定时间报告计算机信息系统中发生的案件的;(4)接到公安机关要求改进安全状况的通知后,在限期内拒不改进的;(5)有危害计算机信息系统安全的其他行为的。
A. 产品缺少安全功能
B. 产品有Bug
C. 缺少足够的安全知识
D. 人为错误
E. 缺少针对安全的系统设计
A. Macro.MelissA
B. Trojan.huigezi.A
C. Wom.Blaster.g
D. Backdoor.Agobot.fnt
解析:解析:宏病毒的前缀是 Macro。 Macro. MelissA 属于宏病毒。
A. 可用性
B. 保密性
C. 可控性
D. 完整性
解析:解析:完整性,是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。