A、 ISMS;PDCA 过程;行动和过程;信息安全结果
B、 PDCA;ISMS 过程;行动和过程;信息安全结果
C、 ISMS;PDCA 过程;信息安全结果;行动和过程
D、 PDCA;ISMS 过程;信息安全结果;行动和过程
答案:B
A、 ISMS;PDCA 过程;行动和过程;信息安全结果
B、 PDCA;ISMS 过程;行动和过程;信息安全结果
C、 ISMS;PDCA 过程;信息安全结果;行动和过程
D、 PDCA;ISMS 过程;信息安全结果;行动和过程
答案:B
A. 可信的主要目的是要建立起主动防御的信息安全保障体系
B. 可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算基的概念
C. 可信的整体框架包含终端可信、终端应用可信、操作系统可信、网络互联可信、互联网交易等应用系统可信
D. 可信计算平台出现后会取代传统的安全防护体系和方法
解析:解析:可信计算平台出现后不会取代传统的安全防护体系和方法。
A. IPSec
B. PP2P
C. L2TP
D. SSL
解析:解析:IPSec 工作在网络层,PP2P 和 L2TP 工作在数据链路层,SSL 工作在传输层。P338 页。
A. 信息安全方针;标准;文件;管理体系;保证程度
B. 标准;文件;信息安全方针;管理体系;保证程度
C. 标准;信息安全方针;文件;管理体系;保证程度
D. 标准;管理体系;信息安全方针;文件;保证程度
A. 标准是在一定范围内为了获得最佳秩序,经协商一致制定并由公认机构批准,共同重复使用的一种规范性文件。标准是标准化活动的重要成果
B. 行业标准是针对没有国家标准而又需要在全国某个行业范围内统一的技术要求而制定的标准。同样是强制性标准,当行业标准和国家标准的条款发生冲突时,应以国家标准条款为准
C. 国际标准是由国际标准化组织通过并公开发布的标准。同样是强制性标准,当国家标准和国际标准的条款发生冲突时,应以国际标准条款为准
D. 地方标准由省、自治区、直辖市标准化行政主管部门制定,并报国务院标准化行政主管部门和国务院有关行政主管部门备案,在公布国家标准之后,该地方标准即应废止
解析:解析:国际标准是由国际标准化组织通过并公布的标准,同样是强制性标准,当国家标准和国际标准的条款发生冲突,应以国家标准条款为准。
A. 窃取 root 权限修改 wtmp/wtmpx、utmp/utmpx 和 lastlog 三个主要日志文件
B. 采用干扰手段影响系统防火墙的审计功能
C. 保留攻击时产生的临时文件
D. 修改登录日志,伪造成功的登录日志,增加审计难度
解析:解析:C 属于痕迹留存。
A. 保护
B. 检测
C. 响应
D. 恢复
A. 软件系统代码的复杂性
B. 软件系统市场出现信息不对称现象
C. 复杂异构的网络环境
D. 攻击者的恶意利用
解析:解析:攻击者的恶意利用是安全漏洞产生导致的结果。
A. 信息收集;社会工程学;资料和信息;身份伪装 ;进行保护
B. 社会工程学;信息收集;资料和信息;身份伪装 ;进行保护
C. 社会工程学;信息收集;身份伪装;资料和信息 ;进行保护
D. 信息收集;资料和信息;社会工程学;身份伪装 ;进行保护
A. 概念上,信息安全管理体系有广义和狭义之分,狭义的信息安全管理体系是指按照 ISO27001 标准定义的管理体系,它是一个组织整体管理体系的组成部分
B. 信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系,包括组织架构、方针、活动、职责及相关实践要素
C. 同其他管理体系一样,信息安全管理体系也要建立信息安全管理组织机构、健全信息安全管理制度、构建信息安全技术防护体系和加强人员的安全意识等内容
D. 管理体系 (Management Systems) 是为达到组织目标的策略、程序、指南和相关资源的框架,信息安全管理体系是管理体系思想和方法在信息安全领域的应用
解析:解析:虽然信息安全管理体系建设回提出一些技术要求,但是并没有完整的要求构建技术防护体系。
A. 监理咨询支撑要素
B. 控制和管理手段
C. 监理咨询阶段过程
D. 监理组织安全实施
解析:解析:监理模型组成包括监理咨询支撑要素、监理咨询阶段过程、控制和管理手段。