A、 信息安全方针;标准;文件;管理体系;保证程度
B、 标准;文件;信息安全方针;管理体系;保证程度
C、 标准;信息安全方针;文件;管理体系;保证程度
D、 标准;管理体系;信息安全方针;文件;保证程度
答案:C
A、 信息安全方针;标准;文件;管理体系;保证程度
B、 标准;文件;信息安全方针;管理体系;保证程度
C、 标准;信息安全方针;文件;管理体系;保证程度
D、 标准;管理体系;信息安全方针;文件;保证程度
答案:C
A. PING 扫描技术和端口扫描技术
B. 端口扫描技术和漏洞扫描技术
C. 操作系统探测和漏洞扫描技术
D. PING 扫描技术和操作系统探测
解析:解析:概念题
A. 口令攻击
B. 暴力破解
C. 拒绝服务攻击
D. 社会工程学攻击
解析:解析:D 属于社会工程学攻击。
A. 风险管理在系统开发之初就应该予以充分考虑,并要贯穿于整个系统开发过程之中
B. 风险管理活动应成为系统开发、运行、维护、直至废弃的整个生命周期内的持续性工作
C. 由于在系统投入使用后部署和应用风险控制措施针对性会更强,实施成本会相对较低
D. 在系统正式运行后,应注重残余风险的管理,以提高快速反应能力
解析:解析:安全措施投入应越早则成本越低,C 答案则成本会上升。
A. 安全安装
B. 安全配置
C. 安全管理
D. 以上都对
A. 确认已有的安全措施并赋值
B. 脆弱性识别并赋值
C. 威胁识别并赋值
D. 资产识别并赋值
解析:解析:依据资产列表逐个分析可能危害这些资产的主体、动机、途径等多种因素,分析这些因素出现及造成损失的可能性大小,并为其赋值,属于 C 威胁识别并赋值。
A. 降低风险
B. 规避风险
C. 放弃风险
D. 转移风险
解析:解析:放弃高风险模块的功能,属于风险规避。
A. 两个不同的消息,得到相同的消息摘要
B. 两个相同的消息,得到不同的消息摘要
C. 消息摘要和消息的长度相同
D. 消息摘要比消息长度更长
解析:解析:P282 页
A. 对于来自境外的违法信息我国可以加以阻断传播
B. 对于来自境外的网络安全威胁我国可以组织技术力量进行监测、防御和处置
C. 对于来自境外的网络攻击我国可以追究其法律责任
D. 当前对于境外的网络攻击, 我国只能通过向来源国采取抗议
解析:解析:对境外的机构、组织、个人从事攻击、侵入、干扰、破坏等危害中华人民共和国的关键信息基础设施活动,造成严重后果的, 依法追究法律责任。 P55 页。
A. 所选择的特征 (指纹) 便于收集、测量和比较
B. 每个人所拥有的指纹都是独一无二的
C. 指纹信息是每个人独有的,指纹识别系统不存在安全威胁问题
D. 此类系统一般由用户指纹信息采集和指纹信息识别两部分组成
解析:解析:指纹识别系统存在安全威胁问题,同时存在着错误拒绝率和错误接受率的问题。
A. 对有效的安全措施继续保持,以避免不必要的工作和费用,防止安全措施的重复实施
B. 安全措施主要有预防性、检测性和纠正性三种
C. 安全措施的确认应评估其有效性,即是否真正地降低了系统的脆弱性,抵御了威胁
D. 对确认为不适当的安全措施可以置不顾
解析:解析:常识性错误。