A、 标准是在一定范围内为了获得最佳秩序,经协商一致制定并由公认机构批准,共同重复使用的一种规范性文件。标准是标准化活动的重要成果
B、 行业标准是针对没有国家标准而又需要在全国某个行业范围内统一的技术要求而制定的标准。同样是强制性标准,当行业标准和国家标准的条款发生冲突时,应以国家标准条款为准
C、 国际标准是由国际标准化组织通过并公开发布的标准。同样是强制性标准,当国家标准和国际标准的条款发生冲突时,应以国际标准条款为准
D、 地方标准由省、自治区、直辖市标准化行政主管部门制定,并报国务院标准化行政主管部门和国务院有关行政主管部门备案,在公布国家标准之后,该地方标准即应废止
答案:C
解析:解析:国际标准是由国际标准化组织通过并公布的标准,同样是强制性标准,当国家标准和国际标准的条款发生冲突,应以国家标准条款为准。
A、 标准是在一定范围内为了获得最佳秩序,经协商一致制定并由公认机构批准,共同重复使用的一种规范性文件。标准是标准化活动的重要成果
B、 行业标准是针对没有国家标准而又需要在全国某个行业范围内统一的技术要求而制定的标准。同样是强制性标准,当行业标准和国家标准的条款发生冲突时,应以国家标准条款为准
C、 国际标准是由国际标准化组织通过并公开发布的标准。同样是强制性标准,当国家标准和国际标准的条款发生冲突时,应以国际标准条款为准
D、 地方标准由省、自治区、直辖市标准化行政主管部门制定,并报国务院标准化行政主管部门和国务院有关行政主管部门备案,在公布国家标准之后,该地方标准即应废止
答案:C
解析:解析:国际标准是由国际标准化组织通过并公布的标准,同样是强制性标准,当国家标准和国际标准的条款发生冲突,应以国家标准条款为准。
A. 要充分企切合信息安全需求并且实际可行
B. 要充分考虑成本效益, 在满足合规性要求和风险处置要求的前提下, 尽量控制成本
C. 要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保障要求
D. 要充分考虑用户管理和文化的可接受性,减少系统方案实验障碍
解析:解析:安全保障方案,一般谨慎选择新技术, 大部分情况选择一些经过检验的成熟的安全技术。
A. R 表示安全风险计算函数,A 表示资产,T 表示威胁,V 表示脆弱性
B. L 表示威胁利资产脆弱性导致安全事件的可能性
C. F 表示安全事件发生后造成的损失
D. Ia,Va 分别表示安全事件作用全部资产的价值与其对应资产的严重程度
解析:解析:Ia 资产 A 的价值;Va 资产 A 的脆弱性。
A. 资产识别是指对需求保护的资产和系统等进行识别和分类
B. 威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性
C. 脆弱性识别以资产为核心,针对每一项需求保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估
D. 确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台
解析:解析:安全措施既包括技术层面,也包括管理层面。
A. 渗透测试以攻击者的思维模拟真实攻击,能发现如配置错误等运行维护期产生的漏洞
B. 渗透测试是用软件代替人工的一种测试方法,因此测试效率更高
C. 渗透测试使用人工进行测试,不依赖软件,因此测试更准确
D. 渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多
解析:解析:a 是渗透测试的优点,渗透测试是模拟攻击的黑盒测试,有利于发现系统明显的问题。
A. 安装最新的数据库软件安全补丁
B. 对存储的敏感数据进行安全加密
C. 不使用管理员权限直接连接数据库系统
D. 定期对数据库服务器进行重启以确保数据库运行良好
解析:解析:D 项属于运维但不属于防护策略。
A. 信息安全管理是管理者为实现信息安全目标(信息资产的 CIA 等特性,以及业务运作的持续)而进行的计划、组织、指挥、协调和控制的一系列活动。
B. 信息安全管理是一个多层面、多因素的过程,依赖于建立信息安全组织、明确信息安全角色及职责、制定信息安全方针策略标准规范、建立有效的监督审计机制等多方面非技术性的努力。
C. 实现信息安全,技术和产品是基础,管理是关键。
D. 信息安全管理是人员、技术、操作三者紧密结合的系统工程,是一个静态过程。
解析:解析:信息安全管理是人员、技术、操作三者紧密结合的系统工程,是一个动态过程。
A. 此密码体制为对称密码体制
B. 此密码体制为私钥密码体制
C. 此密码体制为单钥密码体制
D. 此密码体制为公钥密码体制
解析:解析:题干中使用到了私钥解密,私钥是公钥密码体制中用户持有的密钥,相对于公钥而言,则为非对称密码体制,非对称密码体制又称为公钥密码体制。
A. WPA是适用于中国的无线局域安全协议,而 WPA2是适用于全世界的无线局域网协议
B. WPA是有线局域安全协议,而WPA2是无线局域网协议
C. WPA是依照802.1li标准草案制定的,而WPA2是依照802.1li正式标准制定的
D. WPA没有使用密码算法对接入进行认证,而WPA2使用了密码算法对接入进行认证
解析:解析:WI-FI联盟在 802.11i标准草案的基础上制定了WPA标准;2004年,IEEE发布了802.11i正式标准(也称为 WPA2) ,在加密算法上采用了基于 AES 的 CCMP 算法。 P341 页。
A. 信息系统安全保障目的
B. 环境安全保障目的
C. 信息系统安全保障目的和环境安全保障目的
D. 信息系统整体安全保障目的、管理安全保障目的、技术安全保障目的和工程安全保障目的
解析:解析:GB/T 20274 信息系统保障评估框架从管理、技术、工程和总体方面进行评估。
A. 软件部署时所需选用服务性能不高,导致软件执行效率低。
B. 应用软件来考虑多线程技术,在对用户服务时按序排队提供服务
C. 应用软件存在 SQL 注入漏洞,若被黑客利用能窃取数据库所用数据
D. 软件受许可证(license)限制,不能在多台电脑上安装。
解析:解析:ABD 与安全无关。