A、 更换企业内部杀毒软件,选择一个可以查杀到该病毒的软件进行重新部署
B、 向企业内部的计算机下发策略,关闭系统默认开启的自动播放功能
C、 禁止在企业内部使用如 U 盘、移动硬盘这类的移动存储介质
D、 在互联网出口部署防病毒网关,防止来自互联网的病毒进入企业内部
答案:B
解析:解析:”关闭系统默认开启的自动播放功能”可以防止移动存储介质插入电脑后自动打开,导致病毒被执行。
A、 更换企业内部杀毒软件,选择一个可以查杀到该病毒的软件进行重新部署
B、 向企业内部的计算机下发策略,关闭系统默认开启的自动播放功能
C、 禁止在企业内部使用如 U 盘、移动硬盘这类的移动存储介质
D、 在互联网出口部署防病毒网关,防止来自互联网的病毒进入企业内部
答案:B
解析:解析:”关闭系统默认开启的自动播放功能”可以防止移动存储介质插入电脑后自动打开,导致病毒被执行。
A. 简单运行
B. 行为检测
C. 特征数据匹配
D. 特征码扫描
解析:解析:恶意代码检测包括特征码扫描和行为检测,行为检测是防病毒软件通过对软件的行为检测,将软件行为与恶意代码行为模型进行匹配,以判断是否为恶意代码。P370 页
A. 残余风险是采取了安全措施后,仍然可能存在的风险,一般来说,是在综合考虑了安全成本与效益后不去控制的风险
B. 残余风险应受到密切监理,它会随着时间的推移而发生变化,可能会在将来诱发新的安全事件
C. 实施风险处理时,应将残余风险清单告知信息系统所在组织的高管,使其了解残余风险的存在和可能造成的后果
D. 信息安全风险处理的主要准则是尽可能降低和控制信息安全风险,以最小的残余风险值作为风险管理效果评估指标
解析:解析:”不去控制”错误,残余风险无法消除,但需要监视、控制。
A. 管理手段;管理主体;信息;管理要素;脆弱性
B. 管理主体;管理手段;信息;管理要素;脆弱性
C. 管理主体;信息;管理手段;管理要素;脆弱性
D. 管理主体;管理要素;管理手段;信息;脆弱性
A. 静态 NAT 分配地址
B. 端口NAT 分配地址
C. 静态分配地址
D. 动态分配地址
解析:解析:动态 IP 地址(Dynamic IP)指的是在需要的时候才进行 IP 地址分配的方式,“只要同时打开的个人计算机数量少于或等于可供分配的 IP 地址,那么,每台个人计算机可以获取一个 IP 地址”显然属于动态分配地址。
A. 审核实施投资计划
B. 审核实施进度计划
C. 审核工程实施人员
D. 企业资质
解析:解析:监理从项目招标开始到项目的验收结束,在投资计划阶段没有监理。
A. SSL 加密
B. 双因子认证
C. 加密会话 cookie
D. IP 地址校验
A. 动态分配地址
B. 配置虚拟专用网络
C. VLAN 划分
D. 为路由交换设备修改默认口令
解析:解析:VLAN 划分可以有效的限制广播域。
A. 安全事件管理、供应商关系、业务安全性审计
B. 信息安全方针、信息安全组织、资产管理
C. 安全采购、开发与维护、合规性
D. 人力资源安全、物理和环境安全、通信安全
解析:解析:ISO27001 信息安全管理体系包含了 14 个控制域详见 P103 页,没有业务安全性审计
A. 加强信息安全意识培训,提高安全防范能力,了解各种社会工程学攻击方法,防止受到此类攻击
B. 建立相应的安全相应应对措施,当员工受到社会工程学的攻击,应当及时报告
C. 教育员工注重个人隐私保护
D. 减少系统对外服务的端口数量,修改服务旗标
解析:解析:D 和社工无关。
A. 严重违反保密规定行为、定密不当行为、公共信息网络运营商及服务商不履行保密义务的行为、保密行政管理部门的工作人员的违法行为
B. 严重违反保密规定行为、公共信息网络运营商及服务商不履行保密义务的行为、保密行政管理部门的工作人员的违法行为,但不包括定密不当行为
C. 严重违反保密规定行为、定密不当行为、保密行政管理部门的工作人员的违法行为,但不包括公共信息网络运营商及服务商不履行保密义务的行为
D. 严重违反保密规定行为、定密不当行为、公共信息网络运营商及服务商不履行保密义务的行为,但不包括保密行政管理部门的工作人员的违法行为
解析:解析:A 最全面,严重违反保密规定行为、定密不当行为、公共信息网络运营商及服务商不履行保密义务的行为、保密行政管理部门的工作人员的违法行为