A、 以不正当手段获取商业秘密
B、 在私人交往中涉及国家秘密
C、 将涉密计算机、涉密存储设备接入互联网及其他公共信息网络
D、 通过普通邮政等无保密措施的渠道传递国家秘密载体
答案:A
解析:解析:A 属于商业秘密,不属于国家秘密。
A、 以不正当手段获取商业秘密
B、 在私人交往中涉及国家秘密
C、 将涉密计算机、涉密存储设备接入互联网及其他公共信息网络
D、 通过普通邮政等无保密措施的渠道传递国家秘密载体
答案:A
解析:解析:A 属于商业秘密,不属于国家秘密。
A. 《风险评估报告》
B. 《人力资源安全管理规定》
C. 《ISMS 内部审核计划》
D. 《单位信息安全方针》
解析:解析:一级文件中一般为安全方针、策略文件;二级文件中一般为管理规范制度;三级文件一般为操作手册和流程;四级文件一般表单和管理记录。
A. GB/T 20271-2006《信息系统通用安全技术要求》
B. GB/T 22240-2008《信息系统安全保护等级定级指南》
C. GB/T 25070-2010《信息系统等级保护安全设计技术要求》
D. GB/T 20269-2006《信息系统安全管理要求》
A. 喜欢恶作剧、实现自我挑战的娱乐型黑客
B. 巩固战略优势,执行军事任务、进行目标破坏的信息作战部队
C. 实施犯罪、获取非法经济利益网络犯罪团伙
D. 搜集政治、军事、经济等情报信息的情报机构
解析:解析:A 属于个人威胁;B 和 D 属于国家威胁。
A. 电子签名——是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据
B. 电子签名适用于民事活动中的合同或者其他文件、单证等文书
C. 电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务
D. 电子签名制作数据用于电子签名时,属于电子签名人和电子认证服务提供者共有
解析:解析:电子签名不可以与认证服务提供者共有。
A. 控制规程; 编译程序; 管理授权; 最小特权方针; 知识产权
B. 编译程序; 控制规程; 管理授权; 最小特权方针; 知识产权
C. 控制规程; 管理授权; 编译程序; 最小特权方针; 知识产权
D. 控制规程; 最小特权方针;编译程序; 管理授权; 知识产权
A. #chmod u+x, a-w fib.c
B. #chmod ug+x, o-w fib.c
C. #chmod 764 fib.c
D. #chmod 467 fib.c
解析:解析:读权限 r=4,写权限 w=2,执行 x=1,7=4+2+1;
A. 从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型,强制访问控制模型和基于角色的访问控制模型
B. 自主访问控制是一种广泛应用的方法,资源的所有者(往往也是创建者)可以规定谁有权利访问他们的资源,具有较好的易用性和可扩展性
C. 强制访问控制模型要求主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,该模型具有一定的抗恶意程序攻击能力,适用于专用或安全性要求较高的系统
D. 基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限,该模型便于实施授权管理和安全约束,容易实现最小特权,职责分离等各种安全策略
解析:解析:三个模型安全性没有横向对比,进行安全性比较是错误的,只是三种模型应用场景不同。
A. 利用即时通讯软件的文件传送功能发送带恶意代码的可执行文件
B. 利用即时通讯软件发送指向恶意网页的 URL
C. 利用即时通讯软件发送指向恶意地址的二维码
D. 利用即时通讯发送携带恶意代码的 txt文档
解析:解析:D 项 txt文档不可被执行,所以不是可被利用的传播方式。
A. 设置网络连接时限
B. 记录并分析系统错误日志
C. 记录并分析用户和管理员操作日志
D. 启用时钟同步
解析:解析:A 属于防护措施;BCD 属于检测措施,可以用来检测未经授权的信息处理活动。
A. 攻击者;所需要的信息;系统管理员;基础;内部约定
B. 所需要的信息;基础;攻击者;系统管理员;内部约定
C. 攻击者;所需要的信息:基础;系统管理员;内部约定
D. 所需要的信息;攻击者;基础;系统管理员;内部约定