A、 能够局部反应国家防御和治安实力的
B、 我国独有、不受自然条件因素制约、能体现民族特色的精华, 并且社会效益或者经济效益显著的传统工艺
C、 处于国际先进水平,并且有军事用途或者对经济建设具有重要影响的
D、 国际领先,并且对国防建设或者经济建设具有特别重大影响的
答案:D
解析:解析:重在”特别重大影响”。
A、 能够局部反应国家防御和治安实力的
B、 我国独有、不受自然条件因素制约、能体现民族特色的精华, 并且社会效益或者经济效益显著的传统工艺
C、 处于国际先进水平,并且有军事用途或者对经济建设具有重要影响的
D、 国际领先,并且对国防建设或者经济建设具有特别重大影响的
答案:D
解析:解析:重在”特别重大影响”。
A. 数据访问权限
B. 伪造身份
C. 钓鱼攻击
D. 远程渗透
解析:解析:BCD 都是常见的威胁方式,A 项至少一种数据访问控制方式。
A. 明确安全总体方针,确保安全总体方针源自业务期望
B. 描述所涉及系统的安全现状,提交明确的安全需求文档
C. 向相关组织和领导人宣贯风险评估准则
D. 对系统规划中安全实现的可能性进行充分分析和论证
解析:解析:C 属于风险评估阶段,不属于题干中的安全需求阶段。
A. 4
B. 5
C. 6
D. 7
A. BLP 模型
B. Biba 模型
C. 能力表 (CL)
D. 访问控制列表 (ACL)
解析:解析:目前Wiondows 和 linux 操作系统使用的都是 ACL,访问控制表 (ACL) 是在每个文件下面附着一个客户权限表,正常情况下一个系统客户数再多也不会有文件的数量多,所以选D;而 BLP 模型、Biba 模型属于强制访问控制模型,与题干不符。P307 页。
A. 自评估是由信息系统拥有、运营或使用单位发起的对本单位信息系统进行的风险评估
B. 自评估应参照相应标准、依据制定的评估方案和准则,结合系统特定的安全要求实施
C. 自评估应当是由发起单位自行组织力量完成,而不应委托社会风险评估服务机构来实施
D. 周期性的自评估可以在评估流程上适当简化,如重点针对上次评估后系统变化部分进行
解析:解析:自评估也可以委托社会风险评估服务机构来实施。
A. 建立环境
B. 实施风险处理计划
C. 持续的监视与评审风险
D. 持续改进信息安全管理过程
解析:解析:持续改进信息安全管理过程属于处置(ACT)阶段。
A. 权限分离原则
B. 最小的特权原则
C. 保护最薄弱环节的原则
D. 纵深防御的原则
A. 定量风险分析试图从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,以度量风险的可能性和缺失量
B. 定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应使用定量风险分析,而不应选择定性风险分析
C. 定性风险分析过程中,往往需要凭借分析者的经验和直接进行,所以分析结果和风险评估团队的素质、经验和知识技能密切相关
D. 定性风险分析更具主观性,而定量风险分析更具客观性
解析:解析:定性分析也是风险评估方法的一种,大部分情况下选择定性分析和定量分析相结合的方式,而不是不选择定性风险分析。
A. 残余风险
B. 未识别的风险
C. 可接受的风险
D. 最小的风险
解析:解析:残余风险未必是可接受的风险,如果残余风险不可接受还要进一步处理才行例如风险转移,风险规避。
A. 现场阶段;规划阶段;准备阶段;最终分析
B. 准备阶段;规划阶段;现场阶段;最终分析
C. 规划阶段;现场阶段;准备阶段;最终分析
D. 规划阶段;准备阶段;现场阶段;最终分析