A、 信息安全;信息安全控制; 根据; 基础;信息安全
B、 信息安全控制;信息安全;根据; 基础;信息安全
C、 信息安全控制;信息安全;基础; 根据;信息安全
D、 信息安全;信息安全控制;基础; 根据;信息安全
答案:A
A、 信息安全;信息安全控制; 根据; 基础;信息安全
B、 信息安全控制;信息安全;根据; 基础;信息安全
C、 信息安全控制;信息安全;基础; 根据;信息安全
D、 信息安全;信息安全控制;基础; 根据;信息安全
答案:A
A. 可以通过对当前的信息安全策略和相关文档进行复查采集评估信息
B. 可以通过进行实施考察的方式采集评估信息
C. 可以通过建立模型的方法采集评估信息
D. 可以制作问卷,进行调查
解析:解析:基于知识的风险评估方法和基于模型的风险评估方法是并列关系
A. 任用之前
B. 任用中
C. 任用终止或变化
D. 任用后
解析:解析:P106
A. 国家秘密及其密级的具体范围,由国家保密工作部分分别会问外交、公安、国家安全和其他中央有关机关规定
B. 各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定确定密级
C. 对是否属于国家秘密和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部分确定
D. 对是否属于国家秘密和属于何种密级不明确的事项,由国家保密工作部分,省,自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的时的保密工作部分或者国家保密工作部门审定的机关确定
解析:解析:“可由各单位自行参考国家要求确定和定级” ,应由由相应部门认定。
A. 组织应该根据风险建立相应的保护要求,通过构架防护措施降低风险对组织产生的影响
B. 加强防护措施,降低风险
C. 减少资产降低风险
D. 减少威胁和脆弱点,降低风险
解析:解析:通过题干,是针对组织产生的影响,B 项不是所有的加强防护措施都可以降低风险,有时候接受风险,转移风险,规避风险都有可能使用;C 项不现实,D 项威胁来自外部,不可控,很难减少,但可以通过减少脆弱性来减少风险,所以选 A。
A. 49
B. 0.49
C. 0.00049
D. 0.049
解析:解析:千行代码缺陷率=缺陷数/ (代码行数/1000)
A. 1 是主体,2 是客体,3 是实施,4 是决策
B. 1 是客体,2 是主体 3 是决策,4 是实施
C. 1 实施,2 是客体 3 是主题,4 是决策
D. 1 是主体,2 是实施 3 是客体,4 是决策
解析:解析:P306
A. 建立环境
B. 实施风险处理计划
C. 持续的监视与评审风险
D. 持续改进信息安全管理过程
解析:解析:持续改进信息安全管理过程属于处置(ACT)阶段。
A. 信息和方向; 系统安全工程; 规划;准备; 现场;报告
B. 信息和方向; 系统工程;规划;准备; 现场;报告
C. 系统安全工程;信息; 规划; 准备;现场; 报告
D. 系统安全工程;信息和方向; 规划;准备; 现场;报告
A. 从某种角度上讲,白盒测试与墨盒测试都属于动态测试
B. 功能测试属于黑盒测试
C. 结构测试属于白盒测试
D. 对功能的测试通常是要考虑程序的内部结构的
解析:解析:白盒测试是在程序员十分了解程序的前提下,对程序的逻辑结构进行的测试。而黑盒测试则将程序视为一个黑盒子,仅仅是测试人员提供输入数据,观察输出数据,并不了解程序是如何运行的,结构测试属于白盒测试,关注的是如何选择合适的程序或子程序路径来执行有效的检查。功能测试则属于黑盒测试,对功能的测试通常通过提供输入数据,检查实际输出的结果,很少考虑程序的内部结构。
A. 选购当前技术最先进的防火墙即可
B. 选购任意一款品牌防火墙
C. 任意选购一款价格合适的防火墙产品
D. 选购一款同已有安全产品联动的防火墙
解析:解析:在技术条件允许情况下,可以实现 IDS 和 FW 的联动。