A、 统筹规划
B、 分组建设
C、 资源共享
D、 平战结合
答案:B
解析:解析:灾备工作原则包括统筹规划、资源共享、平战结合。
A、 统筹规划
B、 分组建设
C、 资源共享
D、 平战结合
答案:B
解析:解析:灾备工作原则包括统筹规划、资源共享、平战结合。
A. 访问控制表(ACL)
B. 访问控制矩阵
C. 能力表(CL)
D. 前缀表(Profiles)
解析:解析:P307
A. 纵深防御原则
B. 最少共享机制原则
C. 职责分离原则
D. 最小特权原则
解析:解析:纵深防御原则:软件应该设置多重安全措施 (户名口令认证方, 基于数字证书的身份认证,用户口令使用 SMA-1 算法加密后存放在后台数据库中) ,并充分利用操作系统提供的安全防护机制, 形成纵深防御体系, 以降低攻击者成功攻击的几率和危害。 P409。
A. 公司自身拥有优秀的技术人员,系统也是自己开发的,无需进行应急演练工作,因此今年的仅制定了应急演练相关流程及文档,为了不影响业务,应急演练工作不举行
B. 公司制定的应急演练流程包括应急事件通报、确定应急事件优先级应急响应启动实施、应急响应时间后期运维、更新现在应急预案五个阶段,流程完善可用
C. 公司应急预案包括了基本环境类、业务系统、安全事件类、安全事件类和其他类,基本覆盖了各类应急事件类型
D. 公司应急预案对事件分类依据 GB/Z 20986 – 2007《信息安全技术信息安全事件分类分级指南》,分为 7 个基本类别,预案符合国家相关标准
解析:解析:“无需进行应急演练工作”错误
A. 项目有明确的开始日期,结束日期由项目的领导者根据项目进度来随机确定
B. 项目目标要遵守 SMART 原则,即项目的目标要求具体(Specific)、可测量(Measurable)、需相关方的一致同意(Agree to)、现实 (Realistic)、有一定的时限 (Time-oriented)
C. 项目资源指完成项目所需要的人、财、物等
D. 项目是为达到特定的目的、使用一定资源、在确定的期间内、为特定发起人而提供独特的产品、服务或成果而进行的一次性努力
解析:解析:结束日期并非由领导者随机确定,项目上习惯把验收报告日期视为结束日期,另有约定的以约定为准。
A. MD5 算法,SHA-1 算法
B. DSA 算法,RSA 算法
C. SHA-1 算法, SM2 算法
D. RSA 算法,SM2 算法
解析:解析:加密分享是通过加密手段进行文件数据的分享,可以加密并解密,MD5、SHA-1 是单项函数用于数据完整性保护, DSA 是一种数字签名的算法,RSA 和SM2 是公钥加密算法。
A. 应急响应专家小组、应急响应技术保障小组、应急响应实施小组、应急响应日常运行小组;
B. 应急响应专家小组、应急响应实施小组、应急响应技术保障小组、应急响应日常运行小组;
C. 应急响应技术保障小组、应急响应专家小组、应急响应实施小组、应急响应日常运行小组 ;
D. 应急响应技术保障小组、应急响应专家小组、应急响应日常运行小组、应急响应实施小组;
解析:解析:P149 图 4-1
A. 捍卫网络空间主权
B. 保护关键信息基础设施
C. 提升网络空间防护能力
D. 阻断与国外网络连接
解析:解析:常识问题
A. 0.5
B. 1
C. 2
D. 3
解析:解析:等级保护三级系统一年测评一次,四级系统每半年测评一次。
A. 项目管理是一门关于项目资金、时间、人力等资源控制的管理科学
B. 项目管理是运用系统的观点、方法和理论,对项目涉及的全部工作进行有效地管理,不受项目资源的约束
C. 项目管理包括对项目范围、时间、成本、质量、人力资源、沟通、风险、采购、集成的管理
D. 项目管理是系统工程思想针对具体项目的实践应用
解析:解析:项目管理受项目资源的约束。
A. 不随意打开来历不明的邮件,不浏览不健康不正规的网站
B. 不下载、不执行、不接收来历不明的软件或文件
C. 修改用户名和口令
D. 安装反病毒软件和防火墙, 安装专门的木马防治软件
解析:解析:修改用户名和口令不能防范此类攻击。