A、身份鉴别,应用系统应对登陆的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源
B、安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,增加访问控制的力度,限制非法访问
C、剩余信息保护,应用系统应加强硬盘、内存或缓冲区中剩余信息的保护,防止存储在硬盘、内存或缓冲区中的信息被非授权的访问
D、机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、机房安全等级、机房的建造和机房的装修等
答案:D
A、身份鉴别,应用系统应对登陆的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源
B、安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,增加访问控制的力度,限制非法访问
C、剩余信息保护,应用系统应加强硬盘、内存或缓冲区中剩余信息的保护,防止存储在硬盘、内存或缓冲区中的信息被非授权的访问
D、机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、机房安全等级、机房的建造和机房的装修等
答案:D
A. 组织为避免所有业务功能因重大事件而中断,减少业务风险而建立的一个控制过程
B. 组织为避免关键业务功能因重大事件而中断,减少业务风险而建立的一个控制过程
C. 组织为避免所有业务功能因各种事件而中断,减少业务风险而建立的一个控制过程
D. 组织为避免信息系统功能因各种事件而中断,减少信息系统风险而建立的一个控制过程
A. 为了提升系统的安全性管理员应尽量关闭不需要的服务
B. 可以作为独立的进程运行或以DLL的形式依附在SVCHOSTEXE
C. WINDOWS服务只有在用户成功登陆系统后才能运行
D. WINDOWS服务通常是以管理员的身份运行的
A. 调查和评估
B. 调查
C. 评估
D. 分析
A. 国际标准化组织(International Organization for Standardization,ISO)
B. 国际电工委员会(International Electrotechnical Commission,IEC)
C. 国际电信联盟远程通信标准化组织(ITU Telecommunication Standardization Secctor,ITU-T)
D. Internet工程任务组(Internet Engineering Task Force,IETF)
A. 破坏型
B. 密码发送型
C. 远程访问型
D. 键盘记录型
A. 密码策略的主要作用是通过策略避免用户生成弱口令及对用户的口令使用进行管控
B. 密码策略对系统中所有的用户都有效
C. 账户锁定策略的主要作用是应对口令暴力破解攻击,能有效的保护所有系统用户被口令暴力破解攻击
D. 账户锁定策略只适用于普通用户,无法保护管理员administrator账户应对口令暴力破解攻击
A. 积极利用、科学发展、依法管理、确保安全
B. 确保个人信息安全
C. 确保网络使用者安全
D. 确保企业信息安全
A. 服务水平目标(SLO)
B. 恢复时间目标(RTO)
C. 恢复点目标(RPO)
D. 停用的最大可接受程度(MAO)
A. 按电源键强制关机
B. 长期不重启计算机
C. 将计算机放置在强磁、潮湿、尘多的地方
D. 以上都是
A. 维护
B. 运维
C. 运营
D. 建设