A、如果该组织在执行某个特定的过程区域时具备某一个特定级别的部分公共特征时,则这个组织在这个过程区域的能力成熟度未达到此级
B、如果该组织某个过程区域(Process Areas ,PA)具备了“定义标准过程”、“执行已定义的过程”两个公共特征,则过程区域的能力成熟度级别达到3级“充分定义级”
C、如果某个过程区域(Process Areas ,PA)包含4个基本实施(Base Practices,BP),执行此PA时执行了3个BP,则此过程区域的能力成熟度级别为0
D、组织在不同的过程区域的能力成熟度可能处于不同的级别上
答案:B
A、如果该组织在执行某个特定的过程区域时具备某一个特定级别的部分公共特征时,则这个组织在这个过程区域的能力成熟度未达到此级
B、如果该组织某个过程区域(Process Areas ,PA)具备了“定义标准过程”、“执行已定义的过程”两个公共特征,则过程区域的能力成熟度级别达到3级“充分定义级”
C、如果某个过程区域(Process Areas ,PA)包含4个基本实施(Base Practices,BP),执行此PA时执行了3个BP,则此过程区域的能力成熟度级别为0
D、组织在不同的过程区域的能力成熟度可能处于不同的级别上
答案:B
A. 该文件是一个由部委发布的政策性文件,不属于法律文件
B. 该文件适用于2004年的等级保护工作。其内容不能约束到2005年及之后的工作
C. 该文件是一个总体性指导文件,规定了所有信息系统都要纳入等级保护定级范围
D. 该文件适用范围为发文的这四个部门,不适用于其他部门和企业等单位
A. 恶意程序
B. 风险程序
C. 病毒程序
D. 攻击程序
A. 某用户在登录系统并下载数据后,却声称“我没有下载过数据”,软件系统中的这种威胁就属于R威胁
B. 解决R威胁,可以选择使用抗抵赖性服务技术来解决,如强认证、数字签名、安全审计等技术措施
C. R威胁是STRIDE六种威胁中第三严重的威胁,比D威胁和E威胁的严重程度更高
D. 解决R威胁,也应按照确定建模对象、识别威胁、评估威胁以及消减威胁等四个步骤来进行
A. 假冒源地址或用户的地址的欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据传输中被窃听获取
D. 数据传输中被篡改或破坏
A. 将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上
B. 自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能
C. 将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中
D. 认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能
A. 立即与对方联系
B. 不予理睬
C. 致电栏目组核实
A. 前三位S-1-5表示此SID是由Windows NT颁发的
B. 第一个子颁发机构是21
C. Windows NT的SID的三个子颁发机构是1534169462、1651380828、111620651
D. 此SID以500结尾,表示内置guest账户
A. 网址地址访问控制
B. WEB服务器许可
C. NTFS许可
D. 异常行为过滤
A. 结构的开放性,即功能和保证要求都可以在具体的“保户轮廊”和“安全目标”中进一步细化和扩展
B. 表达方式的通用性,即给出通用的表达表示
C. 独立性,它强调讲安全的功能和保证分离
D. 实用性,将CC的安全性要求具体应用到IT产品的开发、生产、测试和评估过程中
A. 密码必须符合复杂性要求
B. 密码长度最小值
C. 强制密码历史
D. 账号锁定时间