A、 资产
B、 安全事件
C、 脆弱性
D、 安全措施
答案:C
解析:解析:风险的原理是威胁利用脆弱性,造成对资产的风险。
A、 资产
B、 安全事件
C、 脆弱性
D、 安全措施
答案:C
解析:解析:风险的原理是威胁利用脆弱性,造成对资产的风险。
A. 应急响应方法和过程并不是唯一的
B. 一种被广为接受的应急响应方法是将应急响应管理过程分为准备、检测、遏制、根除、恢复和跟踪总结 6 个阶段,这 6 个阶段的响应方法一定能确保事件处理的成功
C. 一种被广为接受的应急响应方法是将应急响应管理过程分为准备、检测、遏制、根除、恢复和跟踪总结 6 个阶段
D. 基于应急响应工作的特点和事件的不规则性,事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低
解析:解析:一定能确保事件处理成功,过于绝对。P152 页。
A. 制定业务连续性策略
B. 进行业务影响分析
C. 进行灾难恢复演练
D. 构建灾备系统
A. 不在计算机网络系统中进行造谣、欺诈、诽谤等活动
B. 通过公众网络传播非法软件
C. 帮助和指导信息安全同行提升信息安全保障知识和能力
D. 抵制通过网络系统侵犯公众合法权益
解析:解析:违反了职业道德中的”诚实守信,遵纪守法”准则。
A. 风险评估与管理工具
B. 系统基础平台风险评估工具
C. 风险评估辅助工具
D. 环境风险评估工具
解析:解析:通常情况下信息安全风险评估工具不包括环境评估工具。
A. 若该信息系统发生重大信息安全事件,工作人员在完成处置和灾难恢复工作后,系统至多能丢失 3 小时的业务数据
B. 若该信息系统发生重大信息安全事件,工作人员在完成处置和灾难恢复工作后,系统运行 3 小时后能恢复全部数据
C. 该信息系统发生重大信息安全事件后,工作人员应在 3 小时内完成应急处理工作, 并恢复对外运行
D. 该信息系统发生重大信息安全事件后,工作人员应在 3 小时内到位,完成问题定位和应急处理工作
解析:解析:RPO 是指在业务恢复后的数据与最新数据之间的差异程度, 这个程度使用时间作为衡量指标。如:RPO=0 ,说明数据是实时备份,不会出现数据丢失的情况。 P156。
A. 通过信息安全培训,使相关信息发布人员了解信息收集的风险
B. 发布信息应采取最小原则,所有不是必要的信息都不发布
C. 重点单位应建立信息发布审查机制,对发布的信息进行审核,避免敏感信息的泄露
D. 增加系统中对外服务的端口数量, 提高会话效率
解析:解析:增加对外服务端口数量会有助于攻击者进行信息收集
A. 其检查程序是否可与系统的其他部分一起正常运行
B. 在不知程序内部结构下确保程序的功能性操作有效
C. 其确定程序准确性成某程序的特定逻辑路径的状态
D. 其通过严格限制访问主机系统的受控或虚拟环境中执行对程序功能的检查
A. 管理手段;管理主体;信息;管理要素;脆弱性
B. 管理主体;管理手段;信息;管理要素;脆弱性
C. 管理主体;信息;管理手段;管理要素;脆弱性
D. 管理主体;管理要素;管理手段;信息;脆弱性
A. 对于来自境外的违法信息我国可以加以阻断传播
B. 对于来自境外的网络安全威胁我国可以组织技术力量进行监测、防御和处置
C. 对于来自境外的网络攻击我国可以追究其法律责任
D. 当前对于境外的网络攻击, 我国只能通过向来源国采取抗议
解析:解析:对境外的机构、组织、个人从事攻击、侵入、干扰、破坏等危害中华人民共和国的关键信息基础设施活动,造成严重后果的, 依法追究法律责任。 P55 页。
A. 安全账号管理器(SAM)具体表现就是%SystemRoot%\system32\config\sam
B. 安全账号管理器(SAM)存储的账号信息是存储在注册表中
C. 安全账号管理器(SAM)存储的账号信息 administrator 和 system 是可读和可写的
D. 安全账号管理器(SAM)是 windows 的用户数据库系统进程通过 Security Accounts Manager服务进行访问和操作
解析:解析:SAM 文件只有 system 可读和可写的