A、风险评估方法包括:定性风险分析、定量风险分析以及半定量风险分析
B、定性风险分析需要凭借分析者的经验和直觉或者业界的标准和惯例,因此具有随意性
C、定量风险分析试图在计算风险评估与成本效益分析期间收集的各个组成部分的具体数字值因此更具有可观性
D、半定量风险分析技术主要指在风险分析过程中综合使用定性和定量风险分析技术对风险要素的赋值方式,实现对风险各要素的度量数值化
答案:B
A、风险评估方法包括:定性风险分析、定量风险分析以及半定量风险分析
B、定性风险分析需要凭借分析者的经验和直觉或者业界的标准和惯例,因此具有随意性
C、定量风险分析试图在计算风险评估与成本效益分析期间收集的各个组成部分的具体数字值因此更具有可观性
D、半定量风险分析技术主要指在风险分析过程中综合使用定性和定量风险分析技术对风险要素的赋值方式,实现对风险各要素的度量数值化
答案:B
A. 国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T20274.1-2006)中的信息系统安全保障模型将风险和策略作为基础和核心
B. 模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具体操作时,可根据具体环境和要求进行改动和细化
C. 信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全
D. 信息系统安全保障主要是确保信息系统的保密性、完整性和可用性,单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入
A. 访问互联网前确保电脑防火墙已开启
B. 打开同事发来的邮件附件时,应对附件进行病毒扫描
C. 以公司名义表达私人的意见或看法
D. 提高上网安全意识,不浏览暴力、色情、反动等不良网站
A. 信息安全的管理承诺、信息安全协调、信息安全职责的分配
B. 信息处理设施的授权过程、保密性协议、与政府部门的联系
C. 与特定利益集团的联系、信息安全的独立评审
D. 与外部各方相关风险的识别、处理外部各方协议中的安全问题
A. 隐藏恶意代码进程,即将恶意代码进程隐藏起来,或者改名和使用系统进程名,以更好的躲避检测,迷惑用户和安全检测人员
B. 隐藏恶意代码的网络行为,复用通用的网络端口,以躲避网络行为检测和网络监控
C. 隐藏恶意代码的源代码,删除或加密源代码,仅留下加密后的二进制代码,以躲避用户和安全检测人员
D. 隐藏恶意代码的文件,通过隐藏文件、采用流文件技术或HOOK技术、以躲避系统文件检查和清除
A. 使用专用上网购物用计算机,安装好软件后不要对该计算机上的系统软件、应用软件进行升级
B. 为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件
C. 在IE的配置中,设置只能下载和安装经过签名的、安全的ActiveX控件
D. 在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据
A. 身份认证的重要性和迫切性
B. 网络上所有的活动都是不可见的
C. 网络应用中存在不严肃性
D. 计算机网络中不存在真实信息
A. 安装使用与工作无关的应用软件
B. 安装使用经信息部门验证来源可靠的软件
C. 安装使用移动介质拷贝的绿色软件
D. 安装使用互联网下载的破解软件
A. 背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、信息系统的业务目标和特性
B. 背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性,并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单
C. 背景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性,形成信息系统的描述报告
D. 背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告
A. 按电源键强制关机
B. 长期不重启计算机
C. 将计算机放置在强磁、潮湿、尘多的地方
D. 以上都是
A. 当用户请求访问某资源时,如果其操作权限不再用户当前被激活角色的授权范围内,访问请求将被拒绝
B. 业务系统中的岗位、职位或者分工,可对应RBAC模型中的角色
C. 通过角色,可实现对信息资源访问的控制
D. RBAC模型不能实现多级安全中的访问控制