A、 2,3
B、 1,2,3
C、 2,3,4
D、 1,2,4
答案:D
解析:解析:(1)来源于《安全生产法》第八十条,(2)(4)是常识。
A、 2,3
B、 1,2,3
C、 2,3,4
D、 1,2,4
答案:D
解析:解析:(1)来源于《安全生产法》第八十条,(2)(4)是常识。
A. 信息安全方针、信息安全组织、资产管理
B. 人力资源安全、物理和环境安全、通信和操作管理
C. 访问控制、信息系统获取、开发和维护、符合性
D. 规划与建立 ISMS
解析:解析:P103-128 页。
A. 在《中国信息化领导小组关于加强信息安全保障工作的中意见》(中办发[2003]27 号)中,针对信息安全人才建设与培养工作提出了”加快网络空间安全人才培养增强全民信息安全意识”的指导精神
B. 2015 年,为加快网络安全高层次人才培养,经报国务院学位委员会 批准,国务院学位委员会、教育部决定”工学”门类下增设”网络空间安全”一级学科,这对于我国网络信息安全人才成体系化、规模化、系统培养到积极的推到作用
C. 经过十余年的发展,我国信息安全人才培养已经成熟和体系化,每年培养的信息全从人员的数量较多,能同社会实际需求相匹配;同时,高效信息安全专业毕业人才的合能力要求高、知识更全面,因面社会化培养重点放在非安全专业人才培养上
D. 除正规大学教育外,我国信息安全非学历教育已基本形成了以各种认证为核心,辅以各种职业技能培训的信息安全人才培训休系,包括”注册信息安全专业人员(CISP)”资质认证和一些大型企业的信息安全资质认证
解析:解析:常识问题
A. 攻击者; 心理操纵;思维;心理操纵; 思维;社会工程学
B. 攻击者; 心理操纵;心理操纵;社会工程学
C. 心理操纵;攻击者;思维;心理操纵; 社会工程学
D. 心理操纵;思维; 心理操纵; 攻击者; 社会工程学
A. 认证和授权
B. 加密和认证
C. 数字签名和认证
D. 访问控制和加密
解析:解析:P304 页
A. 风险要素识别
B. 风险结果判定
C. 风险分析
D. 风险评估准备
解析:解析:在信息安全风险评估前,首先要进行的工作是资产分类与分级,资产清单作为资产登记的重要输出物。P253
A. 在安全的传输信道上进行通信
B. 通讯双方通过某种方式,安全且秘密地共享密钥
C. 通讯双方使用不公开的加密算法
D. 通讯双方将传输的信息夹杂在无用信息中传输并提取
A. 禁用主机的 CD 驱动、USB 接口等 I/O 设备
B. 对不再使用的硬盘进行严格的数据清除
C. 将不再使用的纸质文件用碎纸机粉碎
D. 用快速格式化删除存储介质中的保密文件
解析:解析:快速格式化删除存储介质中的保密文件不能防止信息泄露。快速格式化只是删除了文件索引,并没有真正的删除文件,可以通过工具进行恢复。
A. 若该信息系统发生重大信息安全事件,工作人员在完成处置和灾难恢复工作后,系统至多能丢失 3 小时的业务数据
B. 若该信息系统发生重大信息安全事件,工作人员在完成处置和灾难恢复工作后,系统运行 3 小时后能恢复全部数据
C. 该信息系统发生重大信息安全事件后,工作人员应在 3 小时内完成应急处理工作, 并恢复对外运行
D. 该信息系统发生重大信息安全事件后,工作人员应在 3 小时内到位,完成问题定位和应急处理工作
解析:解析:RPO 是指在业务恢复后的数据与最新数据之间的差异程度, 这个程度使用时间作为衡量指标。如:RPO=0 ,说明数据是实时备份,不会出现数据丢失的情况。 P156。
A. CMM 的基本思想是,因为问题是由技术落后引起的,所以新技术的运用会在一定程度上提高质量、生产率和利润率
B. CMM 是思想来源于项目管理和质量管理
C. CMM 是一种衡量工程实施能力的方法,是一种面向工程过程的方法
D. CMM 是建立在统计过程控制理论基础上的,它基于这样一个假设,即”生产过程的高质量和在过程中组织实施的成熟性可以低成本的生产出高质量产品
解析:解析:P178
A. ISMS;德国; 德国贸易工业部;实施规则; 参考基准
B. ISMS;法国; 法国贸易工业部;实施规则; 参考基准
C. ISMS;英国; 英国贸易工业部;实施规则; 参考基准
D. ISMS;德国; 德国贸易工业部;参考基准; 实施规则