A、 取证的目的包括:通过证据查找肇事者、通过证据推断犯罪过程、通过证据判断受害者损失程度及收集证据提供法律支持
B、 计算机取证的过程可以分为准备、保护、提取、分析和提交 5 个步骤
C、 电子证据是计算机系统运行过程中产生的各种信息记录及存储的电子化资料及物品。对于电子证据,取证工作主要围绕两方面进行:证据的获取和证据的保护
D、 计算机取证是使用先进的技术和工具,按照标准规程全面地检查计算机系统,以提取和保护有关计算机犯罪的相关证据的活动
答案:C
解析:解析:对于电子证据,取证工作主要围绕两方面进行:证据的获取和证据的分析。P151 页。
A、 取证的目的包括:通过证据查找肇事者、通过证据推断犯罪过程、通过证据判断受害者损失程度及收集证据提供法律支持
B、 计算机取证的过程可以分为准备、保护、提取、分析和提交 5 个步骤
C、 电子证据是计算机系统运行过程中产生的各种信息记录及存储的电子化资料及物品。对于电子证据,取证工作主要围绕两方面进行:证据的获取和证据的保护
D、 计算机取证是使用先进的技术和工具,按照标准规程全面地检查计算机系统,以提取和保护有关计算机犯罪的相关证据的活动
答案:C
解析:解析:对于电子证据,取证工作主要围绕两方面进行:证据的获取和证据的分析。P151 页。
A. 自然灾害较少的城市
B. 部署严格监控的独立园区
C. 大型医院旁的建筑
D. 加油站旁的建筑
A. httpd.conf
B. srl conf
C. access.conf
D. Inet.conf
解析:解析:根据题干本题选择 A。
A. 《可信计算机系统评估准则》
B. 《信息技术安全评估准则》
C. 《可信计算机产品评估准则》
D. 《信息技术安全通用评估准则》
A. 信息载体
B. 措施
C. 脆弱性
D. 风险评估
A. 信息收集;社会工程学;资料和信息;身份伪装 ;进行保护
B. 社会工程学;信息收集;资料和信息;身份伪装 ;进行保护
C. 社会工程学;信息收集;身份伪装;资料和信息 ;进行保护
D. 信息收集;资料和信息;社会工程学;身份伪装 ;进行保护
A. 统一而精确地的时间
B. 全面覆盖系统资产
C. 包括访问源、访问目标和访问活动等重要信息
D. 可以让系统的所有用户方便的读取
解析:解析:日志只有授权用户可以读取。
A. 静态分析不需要实际执行恶意代码,它通过对其二进制文件的分析,获得恶意代码的基本结构和特征,了解其工作方式和机制
B. 静态分析通过查找恶意代码二进制程序中嵌入的可疑字符串,如:文件名称、URL 地址、域名、调用函数等来进行分析判断
C. 静态分析检测系统函数的运行状态,数据流转换过程,能判别出恶意代码行为和正常软件操作
D. 静态分析方法可以分析恶意代码的所有执行路径,但是随着程序复杂度的提高,冗余路径增多,会出现分析效率很低的情况
解析:解析:无法检测运行状态,P371。
A. 系统工程只需使用定量分析的方法,通过建立实际对象的数学模型,应用合适的优化算法对模型求解,解决实际问题
B. 系统工程的目的是实现总体效果最优化,即从复杂问题的总体入手,认为总体大于各部分之和,各部分虽然存在不足,但总体可以优化
C. 霍尔三维结构将系统工程整个活动过程分为前后紧密衔接的 7 个阶段和 7 个步骤
D. 系统工程不属于基本理论,也不属于技术基础,它研究的重点是方法论
解析:解析:系统工程是 20 世纪中期兴起的一门新兴的交叉学科,它主要是应用定性分析和定量分析相结合的方法,通过实际对象的数学模型,应用合适的优化算法对模型进行求解,从而解决实际问题。P175 页。
A. 操作(1), 应该关闭不必要的服务和所有端口
B. 操作(4) ,应该开启审核策略
C. 操作(3) ,备份敏感文件会导致这些文件遭到窃取的几率增加
D. 操作(2), 在“本地安全策略”中不应该配置公钥策略,而应该配置私钥策略
解析:解析:操作(4), 应该开启审核策略。
A. 组织的管理层应确保 ISMS 目标和相应的计划得以制定,信息安全管理目标应明确、可度量,风险管理计划应具体,具备可行性
B. 组织的管理层应全面了解组织所面临的信息安全风险,决定风险可接受级别和风险可接受准则,并确认接受相关残余风险
C. 组织的信息安全目标、信息安全方针和要求应传达到全组织范围内,应包括全体员工,同时,也应传达到客户、合作伙伴和供应商等外部各方
D. 在组织中,应由信息技术责任部门(如信息中心)制定并颁布信息安全方针,为组织的ISMS 建设指明方向并提供总体纲领,明确总体要求
解析:解析:方针应由组织的管理层颁布。