A、 识别面临的风险并赋值
B、 识别存在的脆弱性并赋值
C、 制定安全措施实施计划
D、 检查安全措施有效性
答案:B
解析:解析:风险要素包括资产、威胁、脆弱性、安全措施。
A、 识别面临的风险并赋值
B、 识别存在的脆弱性并赋值
C、 制定安全措施实施计划
D、 检查安全措施有效性
答案:B
解析:解析:风险要素包括资产、威胁、脆弱性、安全措施。
A. 其检查程序是否可与系统的其他部分一起正常运行
B. 在不知程序内部结构下确保程序的功能性操作有效
C. 其确定程序准确性成某程序的特定逻辑路径的状态
D. 其通过严格限制访问主机系统的受控或虚拟环境中执行对程序功能的检查
A. 加强网站源代码的安全性
B. 对网络客户端进行安全评估
C. 协调运营商对域名解析服务器进行加固
D. 在网站的网络出口部署应用级防火墙
解析:解析:协调运营商对域名解析服务器进行加固是 DNS 防护的主要手段。
A. 统一而精确地的时间
B. 全面覆盖系统资产
C. 包括访问源、访问目标和访问活动等重要信息
D. 可以让系统的所有用户方便的读取
解析:解析:日志只有授权用户可以读取。
A. 利用即时通讯软件的文件传送功能发送带恶意代码的可执行文件
B. 利用即时通讯软件发送指向恶意网页的 URL
C. 利用即时通讯软件发送指向恶意地址的二维码
D. 利用即时通讯发送携带恶意代码的 txt文档
解析:解析:D 项 txt文档不可被执行,所以不是可被利用的传播方式。
A. IP 地址欺骗防护
B. NAT
C. 访问控制
D. SQL 注入攻击防护
解析:解析:题干中针对的是传统防火墙或者说网络防火墙,ABC 都是传统防火墙能提供的服务,而 SQL 注入防护是 WAF 的主要功能。
A. ”制定 ISMS 方针”是建产 ISMS 阶段工作内容
B. ”实施培训和意识教育计划”是实施和运行 ISMS 阶段工作内容
C. ”进行有效性测量”是监视和评审 ISMS 阶段工作内容
D. ”实施内部审核”是保护和改进 ISMS 阶段工作内容
解析:解析:“实施内部审核”是监视和评审阶段的工作内容。P98 页
A. 经过数十年的发展,互联网上已经接入了数亿台各种电子设备
B. 刚刚经过风险评估并针对风险采取处理措施后仅一周,新的系统漏洞使得信息系统面临新的风险
C. 某公司的信息系统面临了来自美国的”匿名者”黑客组织的攻击
D. 某公司尽管部署了防火墙、防病毒等安全产品, 但服务器中数据仍然产生了泄露
解析:解析:B 体现出了动态性
A. 信息和方向; 系统安全工程; 规划;准备; 现场;报告
B. 信息和方向; 系统工程;规划;准备; 现场;报告
C. 系统安全工程;信息; 规划; 准备;现场; 报告
D. 系统安全工程;信息和方向; 规划;准备; 现场;报告
A. 不选择 Windows 平台下安装使用
B. 安装后,修改配置文件 http.cenf 中的有关参数
C. 安装后,删除 Apache HTTP Server 源码
D. 从正确的官方网站下载 Apache HTTP Server,并安装使用
解析:解析:修改配置参数是可行的。
A. 任何一个新建用户都需要经过授权才能访问系统中的文件
B. windows 不认为新建立的用户 zhang 与原来的用户 zhang 是同一个用户, 因此无权访问
C. 用户被删除后,该用户创建的文件夹也会自动删除,新建用户找不到原来用户的文件夹,因此无法访问
D. 新建的用户 zhang 会继承原来用户的权限, 之所以无权访问时因为文件夹经过了加密
解析:解析:用户的真正标识是 SID,系统根据 SID 来判断是否是同一个用户, 新建用户名虽然相同,但是 SID 不同, 所以系统认为不是同一个用户。