A、 机构的使命
B、 机构的战略背景和战略目标
C、 机构的业务内容和业务流程
D、 机构的组织结构和管理制度
答案:C
解析:解析:业务特性从机构的业务内容和业务流程获取。
A、 机构的使命
B、 机构的战略背景和战略目标
C、 机构的业务内容和业务流程
D、 机构的组织结构和管理制度
答案:C
解析:解析:业务特性从机构的业务内容和业务流程获取。
A. 对用户知识要求高,配置、操作和管理使用过于简单,容易遭到攻击
B. 高虚频率,入侵检测系统会产生大量的警告信息和可疑的入侵行为记录,用户处理负担很重
C. 入侵检测系统在应对自身攻击时,对其他数据的检测可能会被控制或者受到影响
D. 警告消息记录如果不完整,可能无法与入侵行为关联
解析:解析:“配置、操作和管理使用过于简单,容易遭到攻击”错误。
A. 坚持积极防御、综合防范的方针
B. 重点保障基础信息网络和重要信息系统安全
C. 创建安全健康的网络环境
D. 提高个人隐私保护意识
解析:解析:提高个人隐私保护意识不属于(2003 年)我国加强信息安全保障工作的总体要求。
A. 操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞
B. 为了方便进行数据备份,安装 Windows 操作系统时只使用一个分区 C,所有数据和操作系统都存放在 C 盘
C. 操作系统上部署防病毒软件,以对抗病毒的威胁
D. 将默认的管理员账号 Administrator 改名,降低口令暴力破解攻击的发生可能
解析:解析:操作系统和应用安全装应分开不同磁盘部署。
A. HTTPD协议
B. HTIP1.0协议
C. HTTPS协议
D. HTTP 1.1协议
解析:解析:HTTPS 协议,是以安全为目标的 HTTP 通道,在 HTTP 的基础上通过传输加密和身份认证保证了传输过程的安全性。
A. 加强信息安全意识培训,提高安全防范能力,了解各种社会工程学攻击方法,防止受到此类攻击
B. 建立相应的安全相应应对措施,当员工受到社会工程学的攻击,应当及时报告
C. 教育员工注重个人隐私保护
D. 减少系统对外服务的端口数量,修改服务旗标
解析:解析:D 和社工无关。
A. 更换企业内部杀毒软件,选择一个可以查杀到该病毒的软件进行重新部署
B. 向企业内部的计算机下发策略,关闭系统默认开启的自动播放功能
C. 禁止在企业内部使用如 U 盘、移动硬盘这类的移动存储介质
D. 在互联网出口部署防病毒网关,防止来自互联网的病毒进入企业内部
解析:解析:”关闭系统默认开启的自动播放功能”可以防止移动存储介质插入电脑后自动打开,导致病毒被执行。
A. 不随意打开来历不明的邮件,不浏览不健康不正规的网站
B. 不下载、不执行、不接收来历不明的软件或文件
C. 修改用户名和口令
D. 安装反病毒软件和防火墙, 安装专门的木马防治软件
解析:解析:修改用户名和口令不能防范此类攻击。
A. 老王要求下属小张把中心所有计算机贴上密级标志
B. 老王提出对加密机和红黑电源插座应该与涉密信息系统同步投入使用
C. 老王安排下属小李将损害的涉密计算机的某国外品牌硬盘送到该品牌中国区维修中心修理
D. 老王每天晚上 12 点将涉密计算机连接上互联网更新杀毒软件病毒库
解析:解析:保密设施、设备应当与涉密信息系统同步规划,同步建设,同步运行 (三同步) 。P57 页,A 项非涉密计算机不应贴涉密标识,C 涉密计算机应送往有涉密资质的维修中心,D 项目涉密计算机不上网。
A. 信息安全需求描述报告是设计和撰写信息安全保障方案的前提和依据
B. 信息安全需求描述报告的主体内容可以按照技术、管理和工程等方面需求展开编写
C. 信息安全需求描述报告应当基于信息安全风险评估结果和有关政策法规和标准的合规性要求得到
D. 信息安全需求报告应依据该公众服务信息系统的功能设计方案为主要内容来撰写
解析:解析:信息安全需求报告不应依据该公众服务信息系统的功能设计方案为主要内容来撰写,而应该依据现有安全现状,痛点以及客户需求来写。
A. 应按照应急响应计划中事先制定的业务恢复优先顺序和恢复步骤,顺次恢复相关的系统
B. 在检测阶段, 首先要进行监测、报告及信息收集
C. 遏制措施可能会因为事件的类别和级别不同而完全不同。常见的遏制措施有: 完全关闭所有系统、拔掉网线等
D. 确定重要资产和风险,实施针对风险的防护措施是信息安全应急响应规划过程中最关键的步骤
解析:解析:关闭相关系统而不是关闭所有系统。P153 页。