A、 背景建立的依据是国家,地区行业的相关政策、法律、法规和标准,以及机构的使命,信息系统的业务目标和特性
B、 背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性,并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单
C、 前景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性、形成信息系统的描述报告
D、 背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全需求报告
答案:B
解析:解析:P89
A、 背景建立的依据是国家,地区行业的相关政策、法律、法规和标准,以及机构的使命,信息系统的业务目标和特性
B、 背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性,并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单
C、 前景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性、形成信息系统的描述报告
D、 背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全需求报告
答案:B
解析:解析:P89
A. 背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告
B. 背景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性, 形成信息系统的描述报告
C. 背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性, 并分别赋值,同时确认已有的安全措施, 形成需要保护的资产清单
D. 背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、信息系统的业务目标和特性
解析:解析:背景建立是信息安全风险管理的第一步骤, 确定风险管理的对象和范围, 确立实施风险管理的准备, 进行相关信息的调查和分析。 P89 页
A. 由于有限的测试时间窗,仅仅测试了最必须的系统,其他系统在今年的剩余时间里陆续单独测试
B. 在测试的过程中,有些备份系统有缺陷或者不能正常工作,从而导致这些系统的测试失败
C. 在开启备份站点之前关闭和保护原生产站点的过程比计划需要多得多的时间
D. 每年都是由相同的员工执行此测试,由于所有的参与者都很熟悉每一个恢复步骤,因而没有使用灾难恢复计划(DRP)文档
解析:解析:“备份系统有缺陷或者不能正常工作, 从而导致这些系统的测试失败”
A. 5 个; 信息化; 基本形势;国家安全战略; 工作机制
B. 6 个;信息化;基本形势;国家信息安全战略; 工作机制
C. 7 个;信息化;基本形势;国家安全战略; 工作机制
D. 8 个;信息化;基本形势;国家信息安全战略; 工作机制
A. 物理安全边界、物理入口控制
B. 办公室、房间和设施的安全保护。外部和环境威胁的安全防护
C. 在安全区域工作。公共访问、交接区安全
D. 人力资源安全
解析:解析:D 和物理环境安全无关。
A. 灾难恢复站点的错误事件报告
B. 灾难恢复测试计划
C. 灾难恢复计划(DRP)
D. 主站点和灾难恢复站点的配置文件
解析:解析:按照灾难恢复流程,首先检查错误事件报告。
A. IPsec仅能保证传输数据的可认证性和保密性
B. 验证头协议(Authentication Head,AH)和IP封装安全载荷协议(Encapsulating SecurityPayload ,ESP)都能以传输模式和隧道模式工作
C. 在隧道模式中,保护的是整个互联网协议(Internet Protocol ,IP)包,包括P头
D. 在传送模式中,保护的是P负载
解析:解析:IPsec 协议中通过封装安全载荷协议加密需要保护的载荷数据,为这些数据提供机密性和完整性保护能力。
A. 不选择 Windows 平台下安装使用
B. 安装后,修改配置文件 http.cenf 中的有关参数
C. 安装后,删除 Apache HTTP Server 源码
D. 从正确的官方网站下载 Apache HTTP Server,并安装使用
解析:解析:修改配置参数是可行的。
A. 特别重大事件
B. 重大事件
C. 较大事件
D. 一般事件
解析:解析:参考 P147 页安全事件定级。
A. 从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型,强制访问控制模型和基于角色的访问控制模型
B. 自主访问控制是一种广泛应用的方法,资源的所有者(往往也是创建者)可以规定谁有权利访问他们的资源,具有较好的易用性和可扩展性
C. 强制访问控制模型要求主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,该模型具有一定的抗恶意程序攻击能力,适用于专用或安全性要求较高的系统
D. 基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限,该模型便于实施授权管理和安全约束,容易实现最小特权,职责分离等各种安全策略
解析:解析:三个模型安全性没有横向对比,进行安全性比较是错误的,只是三种模型应用场景不同。
A. 向所有用户提供可靠的信息服务
B. 拒绝执行不正确的数据操作
C. 拒绝非法用户对数据库的访问
D. 能跟踪记录,以便为合规性检查、安全责任审查等提供证据和迹象等
解析:解析:A 项不在数据库安全存储和安全访问范畴。