A、 系统工程是基本理论的技术实现
B、 系统工程是一种对所有系统都具有普遍意义的科学方法
C、 系统工程是组织管理系统规划、研究、制造、试验、使用的科学方法
D、 系统工程是一种方法论
答案:A
解析:解析:系统工程是方法论,不是技术实现。
A、 系统工程是基本理论的技术实现
B、 系统工程是一种对所有系统都具有普遍意义的科学方法
C、 系统工程是组织管理系统规划、研究、制造、试验、使用的科学方法
D、 系统工程是一种方法论
答案:A
解析:解析:系统工程是方法论,不是技术实现。
A. 安全保障(方针和组织)
B. 安全防护(技术和管理)
C. 深度防御(策略、防护、检测、响应)
D. 保障要素(管理、工程、技术、人员)
A. 纵深防御原则
B. 最少共享机制原则
C. 职责分离原则
D. 最小特权原则
解析:解析:纵深防御原则:软件应该设置多重安全措施 (户名口令认证方, 基于数字证书的身份认证,用户口令使用 SMA-1 算法加密后存放在后台数据库中) ,并充分利用操作系统提供的安全防护机制, 形成纵深防御体系, 以降低攻击者成功攻击的几率和危害。 P409。
A. 所选择的特征 (指纹) 便于收集、测量和比较
B. 每个人所拥有的指纹都是独一无二的
C. 指纹信息是每个人独有的,指纹识别系统不存在安全威胁问题
D. 此类系统一般由用户指纹信息采集和指纹信息识别两部分组成
解析:解析:指纹识别系统存在安全威胁问题,同时存在着错误拒绝率和错误接受率的问题。
A. 串接到网络线路中
B. 对异常的进出流量可以直接进行阻断
C. 有可能造成单点故障
D. 不会影响网络性能
解析:解析:IPS 在串联情况下,会影响网络性能。
A. 不下载,不执行、不接收不来历明的软件
B. 不随意打开来历不明的邮件,不浏览不健康不正规的网站
C. 使用共享文件夹
D. 安装反病毒软件和防火墙,安装专门的木马防治软件
解析:解析:使用共享文件夹不是一种防范措施
A. 所有的变更都必须文字化,并被批准
B. 变更应通过自动化工具来实施
C. 应维护系统的备份
D. 通过测试和批准来确保质量
A. IP 地址欺骗防护
B. NAT
C. 访问控制
D. SQL 注入攻击防护
解析:解析:题干中针对的是传统防火墙或者说网络防火墙,ABC 都是传统防火墙能提供的服务,而 SQL 注入防护是 WAF 的主要功能。
A. 老王要求下属小张把中心所有计算机贴上密级标志
B. 老王提出对加密机和红黑电源插座应该与涉密信息系统同步投入使用
C. 老王安排下属小李将损害的涉密计算机的某国外品牌硬盘送到该品牌中国区维修中心修理
D. 老王每天晚上 12 点将涉密计算机连接上互联网更新杀毒软件病毒库
解析:解析:保密设施、设备应当与涉密信息系统同步规划,同步建设,同步运行 (三同步) 。P57 页,A 项非涉密计算机不应贴涉密标识,C 涉密计算机应送往有涉密资质的维修中心,D 项目涉密计算机不上网。
A. 基于信息安全标准的风险评估与管理工具
B. 基于知识的风险评估与管理工具
C. 基于模型的风险评估与管理工具
D. 基于经验的风险评估与管理工具
解析:解析:D 基于经验的风险评估工具不存在。
A. 背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告
B. 背景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性, 形成信息系统的描述报告
C. 背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性, 并分别赋值,同时确认已有的安全措施, 形成需要保护的资产清单
D. 背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、信息系统的业务目标和特性
解析:解析:背景建立是信息安全风险管理的第一步骤, 确定风险管理的对象和范围, 确立实施风险管理的准备, 进行相关信息的调查和分析。 P89 页