A、 内网主机——交换机——防火墙——外网
B、 防火墙——内网主机——交换机——外网
C、 内网主机——防火墙——交换机——外网
D、 防火墙——交换机——内网主机——外网
答案:A
解析:解析:防火墙一般部署在内网和外网边界。
A、 内网主机——交换机——防火墙——外网
B、 防火墙——内网主机——交换机——外网
C、 内网主机——防火墙——交换机——外网
D、 防火墙——交换机——内网主机——外网
答案:A
解析:解析:防火墙一般部署在内网和外网边界。
A. 取证的目的包括:通过证据查找肇事者、通过证据推断犯罪过程、通过证据判断受害者损失程度及收集证据提供法律支持
B. 计算机取证的过程可以分为准备、保护、提取、分析和提交 5 个步骤
C. 电子证据是计算机系统运行过程中产生的各种信息记录及存储的电子化资料及物品。对于电子证据,取证工作主要围绕两方面进行:证据的获取和证据的保护
D. 计算机取证是使用先进的技术和工具,按照标准规程全面地检查计算机系统,以提取和保护有关计算机犯罪的相关证据的活动
解析:解析:对于电子证据,取证工作主要围绕两方面进行:证据的获取和证据的分析。P151 页。
A. 操作(1), 应该关闭不必要的服务和所有端口
B. 操作(4) ,应该开启审核策略
C. 操作(3) ,备份敏感文件会导致这些文件遭到窃取的几率增加
D. 操作(2), 在“本地安全策略”中不应该配置公钥策略,而应该配置私钥策略
解析:解析:操作(4), 应该开启审核策略。
A. 安全区域不仅包含物理区域,还包含信息系统等软件区域
B. 建立安全区域需要建立安全屏蔽及访问控制机制
C. 由于传统门锁容易被破解,因此禁止采用门锁的方式进行边界防护
D. 闭路电视监控系统的前端设备包括摄像机、数字式控制录像设备,后端设备包括中央控制设备、监视器等
解析:解析:A 物理安全包括信息系统所在物理区域,但不包含软件区域,C”进展采用门锁方式”错误,D 数字式控制录像设备属于后端设备,B 描述了物理安全措施。
A. 1 2 3 4 5
B. 2 3 4
C. 1 2 3 4
D. 2 3
解析:解析:P416 页
A. 背景建立
B. 风险评估
C. 风险处理
D. 批准监督
解析:解析:”安全产品选择”是为了进行风险处理。
A. 100 万元人民币
B. 180 万元人民币
C. 400 万元人民币
D. 20 万元人民币
解析:解析:年度预期损失=总价值*暴露系数*年度发生率即 400*25%*0.2=20 万元
A. 软件的安全问题可能造成软件运行不稳定, 得不到正确结果甚至崩溃
B. 软件的安全问题应该依赖于软件开发的设计、编程、测试以及部署等各个阶段措施解决
C. 软件的安全问题可能被攻击者利用后影响人身健康安全
D. 软件的安全问题是由程序开发者遗留的,和软件部署运行环境无关
解析:解析:“由程序开发者遗留的, 和软件部署运行环境无关”
A. BP 不限定于特定的方法工具,不同业务背景中可以使用不同的方法
B. BP 不是根据广泛的现有资料,实施和专家意见综合得出的
C. BP 不代表信息安全工程领域的最佳实践
D. BP 不是过程区域(Process Areas,PA )的强制项
解析:解析:BP 属于安全工程的最小单元,其不限定于特定的方法工具,不同业务背景中可以使用不同的方法;是根据广泛的现有资料,实施和专家意见综合得出的;代表着信息安全工程领域的最佳实践;并且是过程区域(Process Areas,PA )的强制项。
A. 客观证据;安全保障工作;动态持续;信息系统;生命周期
B. 安全保障工作;客观证据;信息系统;生命周期;动态持续
C. 客观证据;安全保障工作;信息系统;生命周期;动态持续
D. 客观证据;安全保障工作;生命周期;信息系统;动态持续
解析:解析:P33 页。
A. 保护
B. 检测
C. 响应
D. 恢复