A、 遏制阶段
B、 检测阶段
C、 准备阶段
D、 根除阶段
答案:D
解析:解析:常见的根除措施有消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。P154 页。
A、 遏制阶段
B、 检测阶段
C、 准备阶段
D、 根除阶段
答案:D
解析:解析:常见的根除措施有消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。P154 页。
A. 分组密码算法要求输入明文按组分成固定长度的块
B. 分组密码算法也称为序列密码算法
C. 分组密码算法每次计算得到固定长度的密文输出块
D. 常见的 DES、IDEA 算法都属于分组密码算法
解析:解析:分组密码是在加密过程中将明文进行分组后在进行加密,序列密码又叫流密码对每一个字节进行加密。
A. 认证和授权
B. 加密和认证
C. 数字签名和认证
D. 访问控制和加密
解析:解析:P304 页
A. 风险;风险评估的结果;降低;规避;转移;接受
B. 风险评估的结果;风险;降低;规避;转移;接受
C. 风险评估;风险;降低;规避;转移;接受
D. 风险;风险评估;降低;规避;转移;接受
A. 大整数分解
B. 离散对数问题
C. 背包问题
D. 伪随机数发生器
解析:解析:伪随机数发生器是序列密码算法加密过程中遇到的问题,而序列密码算法属于对称密码算法的一种。
A. 自然灾害较少的城市
B. 部署严格监控的独立园区
C. 大型医院旁的建筑
D. 加油站旁的建筑
A. 软件系统代码的复杂性
B. 软件系统市场出现信息不对称现象
C. 复杂异构的网络环境
D. 攻击者的恶意利用
解析:解析:攻击者的恶意利用是安全漏洞产生导致的结果。
A. 设计了三层 WEB 架构,但是软件存在 SQL 注入漏洞,导致被黑客攻击后直接访问数据库
B. 使用 C 语言开发时,采用了一些存在安全问题的字符串处理函数,导致存在缓冲区溢出漏洞
C. 设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据
D. 使用了符合要求的密码算法,但在使用算法接口时,没有按照要求生成密钥,导致黑客攻击后能破解并得到明文数据
A. 若该信息系统发生重大信息安全事件,工作人员在完成处置和灾难恢复工作后,系统至多能丢失 3 小时的业务数据
B. 若该信息系统发生重大信息安全事件,工作人员在完成处置和灾难恢复工作后,系统运行 3 小时后能恢复全部数据
C. 该信息系统发生重大信息安全事件后,工作人员应在 3 小时内完成应急处理工作, 并恢复对外运行
D. 该信息系统发生重大信息安全事件后,工作人员应在 3 小时内到位,完成问题定位和应急处理工作
解析:解析:RPO 是指在业务恢复后的数据与最新数据之间的差异程度, 这个程度使用时间作为衡量指标。如:RPO=0 ,说明数据是实时备份,不会出现数据丢失的情况。 P156。
A. 审核实施投资计划
B. 审核实施进度计划
C. 审核工程实施人员
D. 企业资质
解析:解析:监理从项目招标开始到项目的验收结束,在投资计划阶段没有监理。
A. 信息安全事件的种类很多,严重程度不尽相同,其响应和处理方法也应各不相同
B. 信息安全事件实行分类和分级管理,是有效防范和响应信息安全事件的基础
C. 能够使事前准备,事中应对和事后处理的各项相关工作更具针对性和有效性
D. 我国早期的计算机安全事件的应急响应工作主要包括计算机病毒防范和”千年虫”问题的解决,关于网络安全应急响应的起步最早。
解析:解析:D 项不是信息安全事件进行分类分级管理的原因,P146 页。