A、 《关于开展信息安全风险评估工作的意见》; 重要程度 ;安全威胁; 脆弱性; 工作开展
B、 《关于开展风险评估工作的意见》 ;安全威胁; 重要程度;脆弱性;工作开展
C、 《关于开展风险评估工作的意见》 ; 重要程度 ; 安全威胁; 脆弱性; 工作开展
D、 《关于开展信息安全风险评估工作的意见》 脆弱性;重要程度; 安全威胁 ; 工作开展
答案:A
A、 《关于开展信息安全风险评估工作的意见》; 重要程度 ;安全威胁; 脆弱性; 工作开展
B、 《关于开展风险评估工作的意见》 ;安全威胁; 重要程度;脆弱性;工作开展
C、 《关于开展风险评估工作的意见》 ; 重要程度 ; 安全威胁; 脆弱性; 工作开展
D、 《关于开展信息安全风险评估工作的意见》 脆弱性;重要程度; 安全威胁 ; 工作开展
答案:A
A. 1-3-4-2
B. 1-3-2-4
C. 1-2-3-4
D. 1-4-3-2
解析:解析:根据 BCM 的分析过程顺序为 A。
A. 软件应用越来越广泛
B. 软件应用场景越来越不安全
C. 软件安全问题普遍存在
D. 以上都不是
解析:解析:ABC 实际上都是软件安全开发的必要性
A. 背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告
B. 背景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性, 形成信息系统的描述报告
C. 背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性, 并分别赋值,同时确认已有的安全措施, 形成需要保护的资产清单
D. 背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、信息系统的业务目标和特性
解析:解析:背景建立是信息安全风险管理的第一步骤, 确定风险管理的对象和范围, 确立实施风险管理的准备, 进行相关信息的调查和分析。 P89 页
A. 自然灾害较少的城市
B. 部署严格监控的独立园区
C. 大型医院旁的建筑
D. 加油站旁的建筑
A. 最小化反馈信息
B. 安全处理系统异常
C. 安全使用临时文件
D. 避免缓冲区溢出
解析:解析:最小化反馈是指在程序内部处理时,尽量将少的信息反馈到运行界面,即避免给予不可靠用户过多信息, 防止不可靠用户据此猜测软件程序的运行处理机制。P413 页。
A. 要充分企切合信息安全需求并且实际可行
B. 要充分考虑成本效益, 在满足合规性要求和风险处置要求的前提下, 尽量控制成本
C. 要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保障要求
D. 要充分考虑用户管理和文化的可接受性,减少系统方案实验障碍
解析:解析:安全保障方案,一般谨慎选择新技术, 大部分情况选择一些经过检验的成熟的安全技术。
A. 特别重大事件
B. 重大事件
C. 较大事件
D. 一般事件
解析:解析:参考 P147 页安全事件定级。
A. 网络和基础设施;安全保护问题;本地的计算机环境;多点防御;分层防御
B. 安全保护问题;本地的计算机环境;多点防御;网络和基础设施;分层防御
C. 安全保护问题;本地的计算机环境;网络和基础设施;多点防御;分层防御
D. 本地的计算环境;安全保护问题;网络和基础设施;多点防御;分层防御
解析:解析:参考 P29 页,IATF 4 个焦点领域。
A. 数据链路层
B. 会话层
C. 物理层
D. 传输层
解析:解析:物理层规定通信设备的机械的、电气的、功能的和过程的特性, 用以建立、维护和拆除物理链路连接,这些特性包括网络连接时所需接插件的规格尺寸、引脚数量等, P329 页
A. 《保密法》;涉密程度;涉密信息系统;保密设施;检查合格
B. 《安全保密法》;涉密程度;涉密信息系统;保密设施;检查合格
C. 《国家保密法》;涉密程度;涉密系统;保密设施;检查合格
D. 《网络保密法》;涉密程度;涉密系统;保密设施;检查合格
解析:解析:《保密法》第二十三条规定存储、处理国家秘密的计算机信息系统 (以下简称涉密信息系统) 按照涉密程度实行分级保护。涉密信息系统应当按照国家保密标准配备保密设施、设备。保密设施、设备应当与涉密信息系统同步规划、同步建设、同步运行 (三同步) 。涉密信息系统应当按照规定,经检查合格后,方可投入使用。P57 页。