A、 Bell-LaPadula 模型中的不允许向下写
B、 Bell-LaPadula 模型中的不允许向上读
C、 Biba 模型中的不允许向上写
D、 Biba 模型中的不允许向下读
答案:C
解析:解析:BLP 模型保障机密性,上写下度,Biba 模型保障完整性,上读下写,C 向上写会破坏完整性。
A、 Bell-LaPadula 模型中的不允许向下写
B、 Bell-LaPadula 模型中的不允许向上读
C、 Biba 模型中的不允许向上写
D、 Biba 模型中的不允许向下读
答案:C
解析:解析:BLP 模型保障机密性,上写下度,Biba 模型保障完整性,上读下写,C 向上写会破坏完整性。
A. 不下载,不执行、不接收不来历明的软件
B. 不随意打开来历不明的邮件,不浏览不健康不正规的网站
C. 使用共享文件夹
D. 安装反病毒软件和防火墙,安装专门的木马防治软件
解析:解析:使用共享文件夹不是一种防范措施
A. 基于信息安全标准的风险评估与管理工具
B. 基于知识的风险评估与管理工具
C. 基于模型的风险评估与管理工具
D. 基于经验的风险评估与管理工具
解析:解析:D 基于经验的风险评估工具不存在。
A. 信息基础设施;深度防御;技术指南;人员
B. 技术指南;信息基础设施;深度防御;人员
C. 信息基础设施;技术指南;人员;深度防御
D. 信息基础设施;技术指南;深度防御;人员
解析:解析:P28 页
A. 披露和修改; 信息系统;测试和获取; 公共网路;复制或重播
B. 信息系统;测试和获取;披露和修改; 公共网路;复制或重播
C. 信息系统;测试和获取;公共网路;披露和修改;复制或重播
D. 信息系统;公共网路; 测试和获取;披露和修改;复制或重播
A. 《保密法》;涉密程度;涉密信息系统;保密设施;检查合格
B. 《安全保密法》;涉密程度;涉密信息系统;保密设施;检查合格
C. 《国家保密法》;涉密程度;涉密系统;保密设施;检查合格
D. 《网络保密法》;涉密程度;涉密系统;保密设施;检查合格
解析:解析:《保密法》第二十三条规定存储、处理国家秘密的计算机信息系统 (以下简称涉密信息系统) 按照涉密程度实行分级保护。涉密信息系统应当按照国家保密标准配备保密设施、设备。保密设施、设备应当与涉密信息系统同步规划、同步建设、同步运行 (三同步) 。涉密信息系统应当按照规定,经检查合格后,方可投入使用。P57 页。
A. 权限分离原则
B. 最小的特权原则
C. 保护最薄弱环节的原则
D. 纵深防御的原则
A. 使用 netshare\\127.0.0.1\c$/delete 命令,删除系统中的 c$等管理共享,并重启系统
B. 确保所有的共享都有高强度的密码防护
C. 禁止通过”空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值
D. 安装软件防火墙阻止外面对共享目录的连接
A. 建立环境
B. 实施风险处理计划
C. 持续的监视与评审风险
D. 持续改进信息安全管理过程
解析:解析:持续改进信息安全管理过程属于处置(ACT)阶段。
A. 1-3-4-2
B. 1-3-2-4
C. 1-2-3-4
D. 1-4-3-2
解析:解析:根据 BCM 的分析过程顺序为 A。
A. 信息安全管理体系 (ISMS)
B. 信息安全等级保护
C. ISO 270000 系列
D. NIST SP800
解析:解析:信息安全等级保护制度 (等保) 是一项强制性基础制度。P75 页。