A、《风险评估工作计划》,主要包括本次风险评估的目的、意义、范围、目标、组织结构、角色及职责、经费预算和进度安排等内容
B、《风险评估方法和工具列表》,主要包括拟用的风险评估方法和测试评估工具等内容
C、《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容
D、《风险评估准则要求》,主要包括风险评估参考标准、采用的风险分析方法、风险计算方法、资产分类标准、资产分类准则等内容
答案:C
A、《风险评估工作计划》,主要包括本次风险评估的目的、意义、范围、目标、组织结构、角色及职责、经费预算和进度安排等内容
B、《风险评估方法和工具列表》,主要包括拟用的风险评估方法和测试评估工具等内容
C、《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容
D、《风险评估准则要求》,主要包括风险评估参考标准、采用的风险分析方法、风险计算方法、资产分类标准、资产分类准则等内容
答案:C
A. 总风险
B. 最小化风险
C. 可接受风险
D. 参与风险
A. 投诉该工作人员
B. 换一家银行汇款
C. 听取工作人员的建议谨慎思考
A. 系统和网络日志文件
B. 目录和文件中的不期望的改变
C. 数据包头信息
D. 程序执行者是不期望行为
A. 直接挂断
B. 听声音有点像我远房亲戚老王,不能让他听出来我忘了他的声音,热情接待
C. 听声音有点像我远房亲戚老王,挂断电话,打老王电话问个明白
A. U盘损坏
B. 感染了病毒
C. 磁盘碎片所致
D. U盘中有垃圾文件没有彻底清理
A. 安全域划分主要以业务需求、功能需求和安全需求为依据,和网络、设备的物理部署位置无关
B. 安全域划分能把一个大规模复杂系统的安全问题,化解为更小区域的安全保护问题
C. 以安全域为基础,可以确定该区域的信息系统安全保护等级和防护手段,从而使同一安全域内的资产实施统一的保护
D. 安全域边界是安全事件发生时的抑制点,以安全域为基础,可以对网络和系统进行安全检查和评估,因此安全域划分和保护也是网络防攻击的有效防护方式
A. 台式电脑
B. 手机
C. 打印机
D. 笔记本电脑
A. 网址地址访问控制
B. WEB服务器许可
C. NTFS许可
D. 异常行为过滤
A. 攻击者利用软件存在逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%
B. 攻击者利用软件脚本使用多重嵌套查询,在数据最大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢
C. 攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问
D. 攻击者买通了IDC人员,将某软件运行服务器的网线拨掉导致无法访问
A. 资产清单
B. 资产责任人
C. 资产的可接受使用
D. 分类指南、信息的标记和处理