A、 对于来自境外的违法信息我国可以加以阻断传播
B、 对于来自境外的网络安全威胁我国可以组织技术力量进行监测、防御和处置
C、 对于来自境外的网络攻击我国可以追究其法律责任
D、 当前对于境外的网络攻击, 我国只能通过向来源国采取抗议
答案:D
解析:解析:对境外的机构、组织、个人从事攻击、侵入、干扰、破坏等危害中华人民共和国的关键信息基础设施活动,造成严重后果的, 依法追究法律责任。 P55 页。
A、 对于来自境外的违法信息我国可以加以阻断传播
B、 对于来自境外的网络安全威胁我国可以组织技术力量进行监测、防御和处置
C、 对于来自境外的网络攻击我国可以追究其法律责任
D、 当前对于境外的网络攻击, 我国只能通过向来源国采取抗议
答案:D
解析:解析:对境外的机构、组织、个人从事攻击、侵入、干扰、破坏等危害中华人民共和国的关键信息基础设施活动,造成严重后果的, 依法追究法律责任。 P55 页。
A. 基于信息安全标准的风险评估与管理工具
B. 基于知识的风险评估与管理工具
C. 基于模型的风险评估与管理工具
D. 基于经验的风险评估与管理工具
解析:解析:D 基于经验的风险评估工具不存在。
A. 用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、人员和组件的总和;信息系统自身存在的漏洞
B. 用于采集、处理整个基础设施、组织结构、人员和组件的总和;信息系统自身存在的漏洞、来自系统外部的威胁和人为操作引入的安全风险
C. 用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、人员和组件的总和;信息系统来自系统外部的威胁和人为操作引入的安全风险
D. 用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、人员和组件的总和;信息系统自身存在的漏洞和来自系统外部的威胁
解析:解析:信息系统是用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、人员和组件的综合。信息系统安全风险是具体的风险,产生风险的因素主要有信息系统自身存在的漏洞和来自系统外部的威胁。P31 页。
A. 全国通信标准化技术委员会(TC485)
B. 全国信息安全标准化技术委员会(TC260)
C. 中国通信标准化协会(CCSA)
D. 网络与信息安全技术工作委员会
A. 有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件
B. 网络贡献事件、拒绝服务攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件
C. 网络攻击事件、网络钓鱼事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件
D. 网络攻击事件、网络扫描窃听事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件
解析:解析:根据标准知识点,安全事件分为:有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件。
A. 用户访问日志、安全性日志、系统日志和 IE 日志
B. 应用程序日志、安全性日志、系统日志和 IE 日志
C. 网络攻击日志、安全性日志、记账日志和 IE 日志
D. 网络链接日志、安全性日志、服务日志和 IE 日志
A. 3
B. 6
C. 5
D. 2
解析:解析:威胁利用脆弱性产生风险,相乘是指 2*1+3*1=5。
A. 五个;七个;专业知识和技能;时间维;逻辑维
B. 七个;七个;专业知识和技能;时间维;逻辑维
C. 七个;六个;专业知识和技能;时间维;逻辑维
D. 七个;六个;专业知识和技能;时间维;空间维
A. 分布式拒绝服务攻击(DDoS)
B. 病毒传染
C. 口令暴力破解
D. 缓冲区溢出攻击
解析:解析:账号锁定是为了解决暴力破解攻击的。
A. 残余风险是采取了安全措施后,仍然可能存在的风险,一般来说,是在综合考虑了安全成本与效益后不去控制的风险
B. 残余风险应受到密切监理,它会随着时间的推移而发生变化,可能会在将来诱发新的安全事件
C. 实施风险处理时,应将残余风险清单告知信息系统所在组织的高管,使其了解残余风险的存在和可能造成的后果
D. 信息安全风险处理的主要准则是尽可能降低和控制信息安全风险,以最小的残余风险值作为风险管理效果评估指标
解析:解析:”不去控制”错误,残余风险无法消除,但需要监视、控制。
A. ”制定 ISMS 方针”是建立 ISMS 阶段工作内容
B. ”实施内部审核”是保持和改进 ISMS 阶段工作内容
C. ”实施培训和意识教育计划”是实施和运行 ISMS 阶段工作内容
D. ”进行有效性测量”是监视和评审 ISMS 阶段工作内容
解析:解析:”实施内部审核”是监视和评审 ISMS 阶段工作内容。P98 页。