A、 应按照应急响应计划中事先制定的业务恢复优先顺序和恢复步骤,顺次恢复相关的系统
B、 在检测阶段, 首先要进行监测、报告及信息收集
C、 遏制措施可能会因为事件的类别和级别不同而完全不同。常见的遏制措施有: 完全关闭所有系统、拔掉网线等
D、 确定重要资产和风险,实施针对风险的防护措施是信息安全应急响应规划过程中最关键的步骤
答案:C
解析:解析:关闭相关系统而不是关闭所有系统。P153 页。
A、 应按照应急响应计划中事先制定的业务恢复优先顺序和恢复步骤,顺次恢复相关的系统
B、 在检测阶段, 首先要进行监测、报告及信息收集
C、 遏制措施可能会因为事件的类别和级别不同而完全不同。常见的遏制措施有: 完全关闭所有系统、拔掉网线等
D、 确定重要资产和风险,实施针对风险的防护措施是信息安全应急响应规划过程中最关键的步骤
答案:C
解析:解析:关闭相关系统而不是关闭所有系统。P153 页。
A. 安全保障(方针和组织)
B. 安全防护(技术和管理)
C. 深度防御(策略、防护、检测、响应)
D. 保障要素(管理、工程、技术、人员)
A. 最小化反馈信息
B. 安全处理系统异常
C. 安全使用临时文件
D. 避免缓冲区溢出
解析:解析:最小化反馈是指在程序内部处理时,尽量将少的信息反馈到运行界面,即避免给予不可靠用户过多信息, 防止不可靠用户据此猜测软件程序的运行处理机制。P413 页。
A. 加密
B. 数字签名
C. 访问控制
D. 路由控制
解析:解析:数字签名可以提供抗抵赖、鉴别和完整性。
A. 五层;业务需求;分层模型;实施实践;安全链条
B. 六层;分层模型;业务需求;实施实践;安全链条
C. 五层;分层模型;业务需求;实施实践;安全链条
D. 六层;分层模型;实施实践;业务需求;安全链条
解析:解析:SABSA 舍伍德模型六层模型,从安全角度定义了业务需求
A. WinNT SP6
B. Win2000 SP4
C. WinXP SP2
D. Win2003 SP1
A. WPA是适用于中国的无线局域安全协议,而 WPA2是适用于全世界的无线局域网协议
B. WPA是有线局域安全协议,而WPA2是无线局域网协议
C. WPA是依照802.1li标准草案制定的,而WPA2是依照802.1li正式标准制定的
D. WPA没有使用密码算法对接入进行认证,而WPA2使用了密码算法对接入进行认证
解析:解析:WI-FI联盟在 802.11i标准草案的基础上制定了WPA标准;2004年,IEEE发布了802.11i正式标准(也称为 WPA2) ,在加密算法上采用了基于 AES 的 CCMP 算法。 P341 页。
A. 背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告
B. 背景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性, 形成信息系统的描述报告
C. 背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性, 并分别赋值,同时确认已有的安全措施, 形成需要保护的资产清单
D. 背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、信息系统的业务目标和特性
解析:解析:背景建立是信息安全风险管理的第一步骤, 确定风险管理的对象和范围, 确立实施风险管理的准备, 进行相关信息的调查和分析。 P89 页
A. SSL 加密
B. 双因子认证
C. 加密会话 cookie
D. IP 地址校验
A. 数据链路层
B. 会话层
C. 物理层
D. 传输层
解析:解析:物理层规定通信设备的机械的、电气的、功能的和过程的特性, 用以建立、维护和拆除物理链路连接,这些特性包括网络连接时所需接插件的规格尺寸、引脚数量等, P329 页
A. 通过信息安全培训,使相关信息发布人员了解信息收集风险,发布信息最小化原则
B. 减少系统对外服务的端口数量,修改服务旗标
C. 关闭不必要的服务,部署防火墙、IDS 等措施
D. 系统安全管理员使用漏洞扫描软件对系统进行安全审计