A、 风险评估准备; 风险要素识别; 风险分析; 监控审查; 风险结果判定; 沟通咨询
B、 风险评估准备; 风险要素识别; 监控审查 ;风险分析; 风险结果判定; 沟通咨询
C、 风险评估准备; 监控审查 ;风险要素识别; 风险分析 ;风险结果判定; 沟通咨询
D、 风险评估准备; 风险要素识别:风险分析:风险结果判定 监控审查, 沟通咨询
答案:D
A、 风险评估准备; 风险要素识别; 风险分析; 监控审查; 风险结果判定; 沟通咨询
B、 风险评估准备; 风险要素识别; 监控审查 ;风险分析; 风险结果判定; 沟通咨询
C、 风险评估准备; 监控审查 ;风险要素识别; 风险分析 ;风险结果判定; 沟通咨询
D、 风险评估准备; 风险要素识别:风险分析:风险结果判定 监控审查, 沟通咨询
答案:D
A. .风险; 风险; 信息系统:风险管理
B. 风险; 风险; 风险管理; 信息系统
C. 风险管理; 信息系统; 风险;风险
D. 风险管理; 风险; 风险 ;信息系统
解析:解析:P84 页
A. 系统工程偏重于对工程的组织与经营管理进行研究
B. 系统工程不属于技术实现,而是一种方法论
C. 系统工程不是一种对所有系统都具有普遍意义的科学方法
D. 系统工程是组织管理系统规划、研究、制造、试验、使用的科学方法
解析:解析:系统工程是一种对所有系统都具有普遍意义的科学方法。
A. 网络和基础设施;安全保护问题;本地的计算机环境;多点防御;分层防御
B. 安全保护问题;本地的计算机环境;多点防御;网络和基础设施;分层防御
C. 安全保护问题;本地的计算机环境;网络和基础设施;多点防御;分层防御
D. 本地的计算环境;安全保护问题;网络和基础设施;多点防御;分层防御
解析:解析:参考 P29 页,IATF 4 个焦点领域。
A. 软件在 Linux 下按照时,设定运行时使用 nobody 用户运行实例
B. 软件的日志备份模块由于需要备份所有数据库数据,在备份模块运行时,以数据库备份操作员账号连接数据库
C. 软件的日志模块由于要向数据库中的日志表中写入日志信息,使用了一个日志用户账号连接数据库,该账号仅对日志表拥有权限
D. 为了保证软件在 Windows 下能稳定的运行,设定运行权限为 system,确保系统运行正常,不会因为权限不足产生运行错误
解析:解析:SYSTEM 权限是最大权限,违反了最小特权的原则。
A. IP 地址欺骗防护
B. NAT
C. 访问控制
D. SQL 注入攻击防护
解析:解析:题干中针对的是传统防火墙或者说网络防火墙,ABC 都是传统防火墙能提供的服务,而 SQL 注入防护是 WAF 的主要功能。
A. 能够局部反应国家防御和治安实力的
B. 我国独有、不受自然条件因素制约、能体现民族特色的精华, 并且社会效益或者经济效益显著的传统工艺
C. 处于国际先进水平,并且有军事用途或者对经济建设具有重要影响的
D. 国际领先,并且对国防建设或者经济建设具有特别重大影响的
解析:解析:重在”特别重大影响”。
A. 《关于开展信息安全风险评估工作的意见》; 重要程度 ;安全威胁; 脆弱性; 工作开展
B. 《关于开展风险评估工作的意见》 ;安全威胁; 重要程度;脆弱性;工作开展
C. 《关于开展风险评估工作的意见》 ; 重要程度 ; 安全威胁; 脆弱性; 工作开展
D. 《关于开展信息安全风险评估工作的意见》 脆弱性;重要程度; 安全威胁 ; 工作开展
A. 明文,密文,信道,加密算法,解密算法
B. 明文,摘要,信道,加密算法,解密算法
C. 明文,密文,密钥,加密算法,解密算法
D. 消息,密文,信道,加密算法,解密算法
A. ”制定 ISMS 方针”是建立 ISMS 阶段工作内容
B. ”实施内部审核”是保持和改进 ISMS 阶段工作内容
C. ”实施培训和意识教育计划”是实施和运行 ISMS 阶段工作内容
D. ”进行有效性测量”是监视和评审 ISMS 阶段工作内容
解析:解析:”实施内部审核”是监视和评审 ISMS 阶段工作内容。P98 页。
A. 遏制阶段
B. 检测阶段
C. 准备阶段
D. 根除阶段
解析:解析:常见的根除措施有消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。P154 页。