A、 可以通过对当前的信息安全策略和相关文档进行复查采集评估信息
B、 可以通过进行实施考察的方式采集评估信息
C、 可以通过建立模型的方法采集评估信息
D、 可以制作问卷,进行调查
答案:C
解析:解析:基于知识的风险评估方法和基于模型的风险评估方法是并列关系
A、 可以通过对当前的信息安全策略和相关文档进行复查采集评估信息
B、 可以通过进行实施考察的方式采集评估信息
C、 可以通过建立模型的方法采集评估信息
D、 可以制作问卷,进行调查
答案:C
解析:解析:基于知识的风险评估方法和基于模型的风险评估方法是并列关系
A. 安全保障(方针和组织)
B. 安全防护(技术和管理)
C. 深度防御(策略、防护、检测、响应)
D. 保障要素(管理、工程、技术、人员)
A. BP 是基于最新技术而制定的安全参数基本配置
B. 大部分 BP 是没有经过测试的
C. 一项 BP 适用于组织的生存周期而非仅适用于工程的某一特定阶段
D. 一项 BP 可以和其他 BP 有重叠
解析:解析:A 错误,BP 是基于最佳的工程过程实践;B 错误,BP 是经过测试的;D 错误,一项BP 和其他的 BP 是不重复。
A. 信息资产的价值、面临的威胁以及自身存在的脆弱性
B. 病毒、黑客、漏洞等
C. 保密信息如国家秘密、商业秘密等
D. 网络、系统、应用的复杂程度
解析:解析:信息安全风险三要素:资产、威胁、脆弱性
A. 采购防病毒网关并部署在企业互联网出口中,实现对所有浏览网页进行检测,阻止网页中的病毒进入内网
B. 组织对员工进行一次上网行为安全培训, 提高企业员工在互联网浏览时的安全意识
C. 采购并统一部署企业防病毒软件,信息化管理部门统一进行病毒库升级,确保每台计算机都具备有效的病毒检测和查杀能力
D. 制定制度禁止使用微软的 IE 浏览器上网,统一要求使用Chrome 浏览器
解析:解析:更换浏览器并不能防范病毒感染系统, 而且很多软件和应用与微软 IE 浏览器做了适配,强制更换 Chrome 浏览器不适合推广。
A. 设计;战略与规划;逻辑设计;实施;管理与衡量
B. 战略与规划;逻辑设计;设计;实施;管理与衡量
C. 战略与规划;实施;设计;逻辑设计;管理与衡量
D. 战略与规划;设计;逻辑设计;实施;管理与衡量
解析:解析:P42
A. 管理,主要是管理软件开发的过程和活动
B. 构造,主要是在开发项目中确定目标并开发软件的过程与活动
C. 验证,主要是测试和验证软件的过程和活动
D. 购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动
解析:解析:注意题干核心:软件开发过程中的核心业务功能
A. 此密码体制为对称密码体制
B. 此密码体制为私钥密码体制
C. 此密码体制为单钥密码体制
D. 此密码体制为公钥密码体制
解析:解析:题干中使用到了私钥解密,私钥是公钥密码体制中用户持有的密钥,相对于公钥而言,则为非对称密码体制,非对称密码体制又称为公钥密码体制。
A. 操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞
B. 为了方便进行数据备份,安装 Windows 操作系统时只使用一个分区 C,所有数据和操作系统都存放在 C 盘
C. 操作系统上部署防病毒软件,以对抗病毒的威胁
D. 将默认的管理员账号 Administrator 改名,降低口令暴力破解攻击的发生可能
解析:解析:操作系统和应用安全装应分开不同磁盘部署。
A. OCSP
B. 证书库
C. CRL 库
D. RA
解析:解析:PKI 由:CA、RA、证书库和终端实体等部分。P286 页
A. 最小化反馈信息
B. 安全处理系统异常
C. 安全使用临时文件
D. 避免缓冲区溢出
解析:解析:最小化反馈是指在程序内部处理时,尽量将少的信息反馈到运行界面,即避免给予不可靠用户过多信息, 防止不可靠用户据此猜测软件程序的运行处理机制。P413 页。