A、 定量风险分析试图从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,以度量风险的可能性和缺失量
B、 定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应使用定量风险分析,而不应选择定性风险分析
C、 定性风险分析过程中,往往需要凭借分析者的经验和直接进行,所以分析结果和风险评估团队的素质、经验和知识技能密切相关
D、 定性风险分析更具主观性,而定量风险分析更具客观性
答案:B
解析:解析:定性分析也是风险评估方法的一种,大部分情况下选择定性分析和定量分析相结合的方式,而不是不选择定性风险分析。
A、 定量风险分析试图从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,以度量风险的可能性和缺失量
B、 定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应使用定量风险分析,而不应选择定性风险分析
C、 定性风险分析过程中,往往需要凭借分析者的经验和直接进行,所以分析结果和风险评估团队的素质、经验和知识技能密切相关
D、 定性风险分析更具主观性,而定量风险分析更具客观性
答案:B
解析:解析:定性分析也是风险评估方法的一种,大部分情况下选择定性分析和定量分析相结合的方式,而不是不选择定性风险分析。
A. 《保密法》;涉密程度;涉密信息系统;保密设施;检查合格
B. 《安全保密法》;涉密程度;涉密信息系统;保密设施;检查合格
C. 《国家保密法》;涉密程度;涉密系统;保密设施;检查合格
D. 《网络保密法》;涉密程度;涉密系统;保密设施;检查合格
解析:解析:《保密法》第二十三条规定存储、处理国家秘密的计算机信息系统 (以下简称涉密信息系统) 按照涉密程度实行分级保护。涉密信息系统应当按照国家保密标准配备保密设施、设备。保密设施、设备应当与涉密信息系统同步规划、同步建设、同步运行 (三同步) 。涉密信息系统应当按照规定,经检查合格后,方可投入使用。P57 页。
A. 1 是主体,2 是客体,3 是实施,4 是决策
B. 1 是客体,2 是主体 3 是决策,4 是实施
C. 1 实施,2 是客体 3 是主题,4 是决策
D. 1 是主体,2 是实施 3 是客体,4 是决策
解析:解析:P306
A. 五个;七个;专业知识和技能;时间维;逻辑维
B. 七个;七个;专业知识和技能;时间维;逻辑维
C. 七个;六个;专业知识和技能;时间维;逻辑维
D. 七个;六个;专业知识和技能;时间维;空间维
A. 方针和总体要求;主要原则;总体纲领;展开和推进;信息安全保障建设
B. 总体要求;总体纲领;主要原则;展开;信息安全保障建设
C. 方针;主要原则;总体纲领;展开和推进;信息安全保障建设
D. 总体要求;主要原则;总体纲领;展开;信息安全保障建设
解析:解析:27 号文标志着我国信息安全保障工作有了总体纲领。
A. 向所有用户提供可靠的信息服务
B. 拒绝执行不正确的数据操作
C. 拒绝非法用户对数据库的访问
D. 能跟踪记录,以便为合规性检查、安全责任审查等提供证据和迹象等
解析:解析:A 项不在数据库安全存储和安全访问范畴。
A. 以不正当手段获取商业秘密
B. 在私人交往中涉及国家秘密
C. 将涉密计算机、涉密存储设备接入互联网及其他公共信息网络
D. 通过普通邮政等无保密措施的渠道传递国家秘密载体
解析:解析:A 属于商业秘密,不属于国家秘密。
A. 该协议使用非对称密钥加密机制
B. 密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成
C. 该协议完成身份鉴别后将获取用户票据许可票据
D. 使用该协议不需要时钟基本同步的环境
解析:解析:A 错误,因为使用对称密码;B 错误,因为密钥分发中心不包括客户机;D 错误,因为协议需要时钟同步。三个步骤:1)身份认证后获得票据许可票据;2)获得服务许可票据;3)获得服务。
A. 信息安全外部环境:信息安全保障是组织机构安全、国家安全的一个重要组成部分,因此对信息安全的讨论必须放在国家政策、法律法规和标准的外部环境制约下。
B. 信息安全管理和工程:信息安全保障需要在整个组织机构内建立和完善信息安全管理体系,将信息安全管理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息系统工程的方法来建设信息系统。
C. 信息安全人才体系:在组织机构中应建立完善的安全意识,培训体系也是信息安全保障的重要组成部分。
D. 信息安全技术方案:”从外而内、自下而上、形成边界到端的防护能力”。
解析:解析:正确描述是从内而外,自上而下,从端到边界的防护能力。
A. 向公司管理层提出此问题,要求立即立项重新开发此业务系统,避免单位中存在这样的安全风险
B. 既然此问题不是新发现的问题,之前已经存在,因此与自己无关,可以不予理会
C. 让安全管理人员重新评估此漏洞存在的安全风险并给出进一步的防护措施后再考虑如何处理
D. 让安全管理员找出验收材料看看有没有该业务系统源代码,自己修改解决这个漏洞
解析:解析:C 项更为合适一些。
A. PING 扫描技术和端口扫描技术
B. 端口扫描技术和漏洞扫描技术
C. 操作系统探测和漏洞扫描技术
D. PING 扫描技术和操作系统探测
解析:解析:概念题