A、 5 个; 信息化; 基本形势;国家安全战略; 工作机制
B、 6 个;信息化;基本形势;国家信息安全战略; 工作机制
C、 7 个;信息化;基本形势;国家安全战略; 工作机制
D、 8 个;信息化;基本形势;国家信息安全战略; 工作机制
答案:B
A、 5 个; 信息化; 基本形势;国家安全战略; 工作机制
B、 6 个;信息化;基本形势;国家信息安全战略; 工作机制
C、 7 个;信息化;基本形势;国家安全战略; 工作机制
D、 8 个;信息化;基本形势;国家信息安全战略; 工作机制
答案:B
A. 取证的目的包括:通过证据查找肇事者、通过证据推断犯罪过程、通过证据判断受害者损失程度及收集证据提供法律支持
B. 计算机取证的过程可以分为准备、保护、提取、分析和提交 5 个步骤
C. 电子证据是计算机系统运行过程中产生的各种信息记录及存储的电子化资料及物品。对于电子证据,取证工作主要围绕两方面进行:证据的获取和证据的保护
D. 计算机取证是使用先进的技术和工具,按照标准规程全面地检查计算机系统,以提取和保护有关计算机犯罪的相关证据的活动
解析:解析:对于电子证据,取证工作主要围绕两方面进行:证据的获取和证据的分析。P151 页。
A. 网络安全;心理学;攻击方式;永恒存在的;攻击方式
B. 网络安全;攻击方式; 心理学;永恒存在的;攻击方式
C. 网络安全;心理学;永恒存在的; 攻击方式
D. 网络安全;攻击方式; 心理学;攻击方式; 永恒存在的
A. 管理手段;管理主体;信息;管理要素;脆弱性
B. 管理主体;管理手段;信息;管理要素;脆弱性
C. 管理主体;信息;管理手段;管理要素;脆弱性
D. 管理主体;管理要素;管理手段;信息;脆弱性
A. BP 不限定于特定的方法工具,不同业务背景中可以使用不同的方法
B. BP 不是根据广泛的现有资料,实施和专家意见综合得出的
C. BP 不代表信息安全工程领域的最佳实践
D. BP 不是过程区域(Process Areas,PA )的强制项
解析:解析:BP 属于安全工程的最小单元,其不限定于特定的方法工具,不同业务背景中可以使用不同的方法;是根据广泛的现有资料,实施和专家意见综合得出的;代表着信息安全工程领域的最佳实践;并且是过程区域(Process Areas,PA )的强制项。
A. httpd.conf
B. srl conf
C. access.conf
D. Inet.conf
解析:解析:根据题干本题选择 A。
A. 安装最新的数据库软件安全补丁
B. 对存储的敏感数据进行安全加密
C. 不使用管理员权限直接连接数据库系统
D. 定期对数据库服务器进行重启以确保数据库运行良好
解析:解析:D 项属于运维但不属于防护策略。
A. WinNT SP6
B. Win2000 SP4
C. WinXP SP2
D. Win2003 SP1
A. 编辑文件/etc/pam.d/system-auth,设置 auth required pam_tally.soonerr=fail deny=6 unlock_time=300
B. 编辑文件/etc/profile,设置 TMOUT=600
C. 编辑文件/etc/passwd,检查文件中用户 ID,禁用所有 ID=0 的用户
D. 编辑文件/etc/ssh/sshd_config,将 PermitRootLogin 设置为 no
解析:解析:ID 为 0 的用户为root用户,通常不使用root用户远程运维,但也不应本地禁用。
A. 捍卫网络空间主权
B. 保护关键信息基础设施
C. 提升网络空间防护能力
D. 阻断与国外网络连接
解析:解析:常识问题
A. 零级系统
B. 一级系统
C. 二级系统
D. 三级系统
解析:解析:一级系统只需要自主定级备案,不需要测评。