A、 信息安全风险评估分自评估、检查评估两形式,应以检查评估为主, 自评估和检查评估相互结合、互为补充
B、 信息安全风险评估工作要按照”严密组织、规范操作、讲求科学、注重实效‘的原则开展
C、 信息安全风险评估应管贯穿于网络和信息系统建设运行的全过程
D、 开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导
答案:A
解析:解析:自评为主,检查为辅
A、 信息安全风险评估分自评估、检查评估两形式,应以检查评估为主, 自评估和检查评估相互结合、互为补充
B、 信息安全风险评估工作要按照”严密组织、规范操作、讲求科学、注重实效‘的原则开展
C、 信息安全风险评估应管贯穿于网络和信息系统建设运行的全过程
D、 开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导
答案:A
解析:解析:自评为主,检查为辅
A. 《关于加强政府信息系统安全和保密管理工作的通知》
B. 《政府信息系统安全和保密管理工作的通知》
C. 《国家信息化领导小组关于加强信息安全保障工作的意见》
D. 《关于开展信息安全风险评估工作的意见》
解析:解析:《国家信息化领导小组关于加强信息安全保障工作的意见》是我国政策性文件明确了我国信息安全保障工作的方针和总体要求以及加强信息安全工作的主要原则。
A. 符合安全策略和标准以及技术符合性
B. 访问控制的业务要求、用户访问管理
C. 符合法律要求
D. 信息系统审核考虑
解析:解析:访问控制的业务要求,用户访问管理不属于符合性常规控制。P127 页。
A. 审核实施投资计划
B. 审核实施进度计划
C. 审核工程实施人员
D. 企业资质
解析:解析:监理从项目招标开始到项目的验收结束,在投资计划阶段没有监理。
A. 由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,以便出现问题时可以及时恢复系统和数据
B. 为了深入发掘该系统存在的安全威胁,应该在系统正常业务运行高峰期进行渗透测试
C. 渗透测试从“逆向”的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状况
D. 渗透测试应当经过方案制定、信息收集、漏洞利用、完成渗透测试报告等步骤
解析:解析:在正常业务运行高峰期进行渗透测试可能会影响系统正常运行。
A. 4
B. 5
C. 6
D. 7
A. 数学
B. 软件学
C. 运筹学
D. 工程学
解析:解析:软件学科全称:计算机软件工程学,P392 页。
A. 若该信息系统发生重大信息安全事件,工作人员在完成处置和灾难恢复工作后,系统至多能丢失 3 小时的业务数据
B. 若该信息系统发生重大信息安全事件,工作人员在完成处置和灾难恢复工作后,系统运行 3 小时后能恢复全部数据
C. 该信息系统发生重大信息安全事件后,工作人员应在 3 小时内完成应急处理工作, 并恢复对外运行
D. 该信息系统发生重大信息安全事件后,工作人员应在 3 小时内到位,完成问题定位和应急处理工作
解析:解析:RPO 是指在业务恢复后的数据与最新数据之间的差异程度, 这个程度使用时间作为衡量指标。如:RPO=0 ,说明数据是实时备份,不会出现数据丢失的情况。 P156。
A. 与国家安全、社会稳定和民生密切相关的关键基础设施是各国安全保障的重点
B. 美国尚未设立中央政府级的专门机构处理网络信息安全问题,信息安全管理职能由不同政府部门的多个机构共同承担
C. 各国普遍重视信息安全事件的应急响应和处理
D. 在网络安全战略中,各国均强调加强政府管理力度,充分利用社会资源,发挥政府与企业之间的合作关系
解析:解析:美国已经设立中央政府级的专门机构。
A. 该网站软件存在保密性方面安全问题
B. 该网站软件存在完整性方面安全问题
C. 该网站软件存在可用性方面安全问题
D. 该网站软件存在不可否认性方面安全问题
解析:解析:题干描述的是完整性。
A. 管理手段;管理主体;信息;管理要素;脆弱性
B. 管理主体;管理手段;信息;管理要素;脆弱性
C. 管理主体;信息;管理手段;管理要素;脆弱性
D. 管理主体;管理要素;管理手段;信息;脆弱性