A、 完全备份、增量备份、差量备份
B、 完全备份、差量备份、增量备份
C、 增量备份、差量备份、完全备份
D、 差量备份、增量备份、完全备份
答案:B
解析:解析:全部备份是对整个系统所有文件进行完全备份,包括所有系统和数据;增量备份是每次备份的数据相当于上一次备份后增加和修改过的数据;差分备份是每次备份的数据是相对于上一次全备份之后新增加和修改过的数据。所以单独就该题来说,如果采用的是完全备份方式,数据丢失后只需要恢复最近的一次完全备份的数据;如果采用的是差分备份方式,则需要恢复最近一次完全备份的数据和最近一次差分备份的数据;如果采用的是增量备份方式,则需要恢复最近一次完全备份的数据,以及后面一次次增量备份的数据。所以对比起来,完全备份方式恢复起来最快,增量最慢。
A、 完全备份、增量备份、差量备份
B、 完全备份、差量备份、增量备份
C、 增量备份、差量备份、完全备份
D、 差量备份、增量备份、完全备份
答案:B
解析:解析:全部备份是对整个系统所有文件进行完全备份,包括所有系统和数据;增量备份是每次备份的数据相当于上一次备份后增加和修改过的数据;差分备份是每次备份的数据是相对于上一次全备份之后新增加和修改过的数据。所以单独就该题来说,如果采用的是完全备份方式,数据丢失后只需要恢复最近的一次完全备份的数据;如果采用的是差分备份方式,则需要恢复最近一次完全备份的数据和最近一次差分备份的数据;如果采用的是增量备份方式,则需要恢复最近一次完全备份的数据,以及后面一次次增量备份的数据。所以对比起来,完全备份方式恢复起来最快,增量最慢。
A. 获得票据许可票据
B. 获得服务许可票据
C. 获得密钥分配中心的管理权限
D. 获得服务
解析:解析:ABD 是 Kerberos 认证的三步曲
A. 确认已有的安全措施并赋值
B. 脆弱性识别并赋值
C. 威胁识别并赋值
D. 资产识别并赋值
解析:解析:依据资产列表逐个分析可能危害这些资产的主体、动机、途径等多种因素,分析这些因素出现及造成损失的可能性大小,并为其赋值,属于 C 威胁识别并赋值。
A. 披露和修改; 信息系统;测试和获取; 公共网路;复制或重播
B. 信息系统;测试和获取;披露和修改; 公共网路;复制或重播
C. 信息系统;测试和获取;公共网路;披露和修改;复制或重播
D. 信息系统;公共网路; 测试和获取;披露和修改;复制或重播
A. 信息安全管理是管理者为实现信息安全目标(信息资产的 CIA 等特性,以及业务运作的持续)而进行的计划、组织、指挥、协调和控制的一系列活动。
B. 信息安全管理是一个多层面、多因素的过程,依赖于建立信息安全组织、明确信息安全角色及职责、制定信息安全方针策略标准规范、建立有效的监督审计机制等多方面非技术性的努力。
C. 实现信息安全,技术和产品是基础,管理是关键。
D. 信息安全管理是人员、技术、操作三者紧密结合的系统工程,是一个静态过程。
解析:解析:信息安全管理是人员、技术、操作三者紧密结合的系统工程,是一个动态过程。
A. 对有效的安全措施继续保持,以避免不必要的工作和费用,防止安全措施的重复实施
B. 安全措施主要有预防性、检测性和纠正性三种
C. 安全措施的确认应评估其有效性,即是否真正地降低了系统的脆弱性,抵御了威胁
D. 对确认为不适当的安全措施可以置不顾
解析:解析:常识性错误。
A. 信息安全方针、信息安全组织、资产管理
B. 人力资源安全、物理和环境安全、通信和操作管理
C. 访问控制、信息系统获取、开发和维护、符合性
D. 规划与建立 ISMS
解析:解析:P103-128 页。
A. 威胁建模、源代码审核和模糊测试
B. 应用风险管理、软件安全接触点和安全知识
C. 威胁建模、渗透测试和软件安全接触点
D. 源代码审核、风险分析和渗透测试
解析:解析:BSI 认为软件安全有 3 根支柱:风险管理、软件安全接触点和安全知识, 其强调了在软件的整个生命周期中风险管理的重要性,并要求风险管理框架贯穿整个开发过程。P403页。
A. 软件的安全问题可能造成软件运行不稳定, 得不到正确结果甚至崩溃
B. 软件的安全问题应该依赖于软件开发的设计、编程、测试以及部署等各个阶段措施解决
C. 软件的安全问题可能被攻击者利用后影响人身健康安全
D. 软件的安全问题是由程序开发者遗留的,和软件部署运行环境无关
解析:解析:“由程序开发者遗留的, 和软件部署运行环境无关”
A. 既能物理隔离,又能逻辑隔离
B. 能物理隔离,但不能逻辑隔离
C. 不能物理隔离,但是能逻辑隔离
D. 不能物理隔离,也不能逻辑隔离
A. 零级系统
B. 一级系统
C. 二级系统
D. 三级系统
解析:解析:一级系统只需要自主定级备案,不需要测评。