A、 高级管理人员是否正式承诺支持该项目
B、 开发人员和用户是否充分理解系统的需求
C、 最终用户是否同意部署已开发的系统
D、 开发需求的资金是否能按时到位
答案:C
解析:解析:ABD 都对项目风险有一定影响,C 项是否同意部署在开发完成以后。
A、 高级管理人员是否正式承诺支持该项目
B、 开发人员和用户是否充分理解系统的需求
C、 最终用户是否同意部署已开发的系统
D、 开发需求的资金是否能按时到位
答案:C
解析:解析:ABD 都对项目风险有一定影响,C 项是否同意部署在开发完成以后。
A. 控制规程; 编译程序; 管理授权; 最小特权方针; 知识产权
B. 编译程序; 控制规程; 管理授权; 最小特权方针; 知识产权
C. 控制规程; 管理授权; 编译程序; 最小特权方针; 知识产权
D. 控制规程; 最小特权方针;编译程序; 管理授权; 知识产权
A. 数据访问权限
B. 伪造身份
C. 钓鱼攻击
D. 远程渗透
解析:解析:BCD 都是常见的威胁方式,A 项至少一种数据访问控制方式。
A. 加强信息安全标准化建设,成立了”全国信息安全标准化技术委员会”制订和发布了大批信息安全技术,管理等方面的标准。
B. 重视信息安全应急处理工作,确定由国家密码管理局牵头成立”国家网络应急中心”推动了应急处理和信息通报技术合作工作进展
C. 推进信息安全等级保护工作,研究制定了多个有关信息安全等级保护的规范和标准,重点保障了关系国定安全,经济命脉和社会稳定等方面重要信息系统的安全性
D. 实施了信息安全风险评估工作,探索了风险评估工作的基本规律和方法,检验并修改完善了有关标准,培养和锻炼了人才队伍
解析:解析:工业和信息化部牵头成立”国家网络应急中心”。
A. 信息安全方针、信息安全组织、资产管理
B. 人力资源安全、物理和环境安全、通信和操作管理
C. 访问控制、信息系统获取、开发和维护、符合性
D. 规划与建立 ISMS
解析:解析:P103-128 页。
A. 步骤 1 和步骤 2 发生错误,应该向本地 AS 请求并获得远程 TGT
B. 步骤 3 和步骤 4 发生错误,应该向本地 TGS 请求并获得远程 TGT
C. 步骤 5 和步骤 6 发生错误,应该向远程 AS 请求并获得远程 TGT
D. 步骤 5 和步骤 6 发生错误,应该向远程 TGS 请求并获得远程 SGT
A. UTM
B. FW
C. IDS
D. SOC
A. 物理安全确保了系统在对信息进行采集、传输、处理等过程中的安全
B. 物理安全面对是环境风险及不可预知的人类活动,是一个非常关键的领域
C. 物理安全包括环境安全、系统安全、设施安全等
D. 影响物理安全的因素不仅包含自然因素,还包含人为因素
解析:解析:物理安全是保护信息稳定、可靠的运行,确保信息系统在对信息进行采集、传输、存储、处理等过程中不会因为自然因素、人为因素等原因导致服务中断、数据丢失、破坏等问题,P319 页。
A. 信息系统自身存在脆弱性是根本原因。信息系统越来越重要,同时自身在开发、部署和使用过程中存在的脆弱性,导致了诸多的信息安全事件发生。因此,杜绝脆弱性的存在是解决信息安全问题的根本所在
B. 信息系统面临诸多黑客的威胁,包括恶意攻击者和恶作剧攻击者。信息系统应用越来越广泛,接触信息系统的人越多y信息系统越可能遭受攻击。因此,避免有恶意攻击可能的人接触信息系统就可以解决信息安全问题
C. 信息安全问题的根本原因是内因、外因和人三个因素的综合作用,内因和外因都可能导致安全事件的发生,但最重要的还是人的因素,外部攻击者和内部工作人员通过远程攻击、本地破坏和内外勾结等手段导致安全事件发生。因此,对人这个因素的防范应是安全工作重点
D. 信息安全问题产生的根源要从内因和外因两个方面分析,因为信息系统自身存在脆弱性,同时外部又有威胁源,从而导致信息系统可能发生安全事件。因此,要防范信息安全风险,需从内外因同时着手
解析:解析:从根源来说, 信息安全问题可以归因于内因和外因两个方面。P3 页。
A. 风险降低
B. 风险规避
C. 风险转移
D. 风险接受
解析:解析:关闭 FTP 服务属于风险规避
A. 口令攻击
B. 暴力破解
C. 拒绝服务攻击
D. 社会工程学攻击
解析:解析:D 属于社会工程学攻击。