A、 实体所知的鉴别方法
B、 实体所有的鉴别方法
C、 实体特征的鉴别方法
D、 实体所见的鉴别方法
答案:C
A、 实体所知的鉴别方法
B、 实体所有的鉴别方法
C、 实体特征的鉴别方法
D、 实体所见的鉴别方法
答案:C
A. 供应商;服务管理;信息安全;合适的措施;信息安全
B. 服务管理;供应商;信息安全;合适的措施;信息安全
C. 供应商;信息安全;服务管理;合适的措施;信息安全
D. 供应商;合适的措施;服务管理;信息安全;信息安全
解析:解析:P124
A. GB/T XXXX.X-200X
B. GB XXXX-200X
C. DBXX/T XXX-200X
D. GB/Z XXX-XXX-200X
解析:解析:A 为国标推荐标准;B 为国标强制标准;C 为地方标准;D 为国标指导标准。
A. 要与国际接轨,积极吸收国外先进经验并加强合作,遵循国际标准和通行做法,坚持管理与技术并重
B. 信息化发展和信息安全不是矛盾的关系,不能牺牲一方以保证另一方
C. 在信息安全保障建设的各项工作中,既要统筹规划,又要突出重点
D. 在国家信息安全保障工作中,要充分发挥国家、企业和个人的积极性,不能忽视任何一方的作用。
解析:解析:我国信息安全保障首先要遵循国家标准。
A. 对于来自境外的违法信息我国可以加以阻断传播
B. 对于来自境外的网络安全威胁我国可以组织技术力量进行监测、防御和处置
C. 对于来自境外的网络攻击我国可以追究其法律责任
D. 当前对于境外的网络攻击, 我国只能通过向来源国采取抗议
解析:解析:对境外的机构、组织、个人从事攻击、侵入、干扰、破坏等危害中华人民共和国的关键信息基础设施活动,造成严重后果的, 依法追究法律责任。 P55 页。
A. ISMS;德国; 德国贸易工业部;实施规则; 参考基准
B. ISMS;法国; 法国贸易工业部;实施规则; 参考基准
C. ISMS;英国; 英国贸易工业部;实施规则; 参考基准
D. ISMS;德国; 德国贸易工业部;参考基准; 实施规则
A. 设置网络连接时限
B. 记录并分析系统错误日志
C. 记录并分析用户和管理员操作日志
D. 启用时钟同步
解析:解析:A 属于防护措施;BCD 属于检测措施,可以用来检测未经授权的信息处理活动。
A. 用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、人员和组件的总和;信息系统自身存在的漏洞
B. 用于采集、处理整个基础设施、组织结构、人员和组件的总和;信息系统自身存在的漏洞、来自系统外部的威胁和人为操作引入的安全风险
C. 用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、人员和组件的总和;信息系统来自系统外部的威胁和人为操作引入的安全风险
D. 用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、人员和组件的总和;信息系统自身存在的漏洞和来自系统外部的威胁
解析:解析:信息系统是用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、人员和组件的综合。信息系统安全风险是具体的风险,产生风险的因素主要有信息系统自身存在的漏洞和来自系统外部的威胁。P31 页。
A. 误报检测
B. 接收陷阱消息
C. 误拒绝率
D. 拒绝服务攻击
解析:解析:P354
A. 关于网站身份鉴别技术方面安全知识的培训
B. 针对 OpenSSL 心脏出血漏洞方面安全知识的培训
C. 针对 SQL 注入漏洞的安全编程培训
D. 关于 ARM 系统漏洞挖掘方面安全知识的培训
解析:解析:D 属于 ARM 系统,不属于 WEB 安全领域。
A. 访问控制表(ACL)
B. 访问控制矩阵
C. 能力表(CL)
D. 前缀表(Profiles)
解析:解析:定义主体访问客体的权限叫作 CL。定义客体被主体访问的权限叫 ACL。