A、 统一而精确地的时间
B、 全面覆盖系统资产
C、 包括访问源、访问目标和访问活动等重要信息
D、 可以让系统的所有用户方便的读取
答案:D
解析:解析:日志只有授权用户可以读取。
A、 统一而精确地的时间
B、 全面覆盖系统资产
C、 包括访问源、访问目标和访问活动等重要信息
D、 可以让系统的所有用户方便的读取
答案:D
解析:解析:日志只有授权用户可以读取。
A. 是否己经通过部署安全控制措施消灭了风险
B. 是否可以抵抗大部分风险
C. 是否建立了具有自适应能力的信息安全模型
D. 是否已经将风险控制在可接受的范围内
解析:解析:判断风险控制的标准是风险是否控制在接受范围内。
A. 个人网银和用户之间的双向鉴别
B. 由可信第三方完成的用户身份鉴别
C. 个人网银系统对用户身份的单向鉴别
D. 用户对个人网银系统 合法性 单向鉴别
A. 风险降低
B. 风险规避
C. 风险转移
D. 风险接受
解析:解析:关闭 FTP 服务属于风险规避
A. 社会工程学:精心策划; 前期的准备; 伪装的身份; 一些特征
B. 精心策划; 社会工程学; 前期的准备; 伪装的身份; 一些特征
C. 精心策划; 社会工程学; 伪装的身份; 前期的准备:一些特征
D. 社会工程学; 伪装的身份; 精心策划; 前期的准备; 一些特征
解析:解析:P221 页
A. 将用户的生日倒转或是重排
B. 将用户的年薪倒转或是重排
C. 将用户配偶的名字倒转或是重排
D. 用户随机给出的字母
解析:解析:随机的最难记
A. 实用性, 将 CC 的安全性要求具体应用到 IT 产品的开发、生产、测试和评估过程中
B. 结构的开放性,即功能和保证要求都可以在具体的“保护轮廓”和“安全目标”中进一步细化和扩展
C. 表达方式的通用性,即给出通用的表达方式
D. 独立性, 它强调将安全的功能和保证分离
解析:解析:CC 标准充分突出了”保护轮廓”这一概念,将评估过程分”功能”和”保证”两部分。 CC是对已有安全准则的总结和兼容,有通用的表达方式, ITSEC 首先提出功能和保证分离,CC 继承了这一概念, 所以无法体现先进性。P233 页。
A. 应急响应专家小组、应急响应技术保障小组、应急响应实施小组、应急响应日常运行小组;
B. 应急响应专家小组、应急响应实施小组、应急响应技术保障小组、应急响应日常运行小组;
C. 应急响应技术保障小组、应急响应专家小组、应急响应实施小组、应急响应日常运行小组 ;
D. 应急响应技术保障小组、应急响应专家小组、应急响应日常运行小组、应急响应实施小组;
解析:解析:P149 图 4-1
A. 风险评估准备; 风险要素识别; 风险分析; 监控审查; 风险结果判定; 沟通咨询
B. 风险评估准备; 风险要素识别; 监控审查 ;风险分析; 风险结果判定; 沟通咨询
C. 风险评估准备; 监控审查 ;风险要素识别; 风险分析 ;风险结果判定; 沟通咨询
D. 风险评估准备; 风险要素识别:风险分析:风险结果判定 监控审查, 沟通咨询
A. 信息安全风险评估分自评估、检查评估两形式,应以检查评估为主, 自评估和检查评估相互结合、互为补充
B. 信息安全风险评估工作要按照”严密组织、规范操作、讲求科学、注重实效‘的原则开展
C. 信息安全风险评估应管贯穿于网络和信息系统建设运行的全过程
D. 开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导
解析:解析:自评为主,检查为辅
A. 不下载,不执行、不接收不来历明的软件
B. 不随意打开来历不明的邮件,不浏览不健康不正规的网站
C. 使用共享文件夹
D. 安装反病毒软件和防火墙,安装专门的木马防治软件
解析:解析:使用共享文件夹不是一种防范措施