A、 监理咨询支撑要素
B、 控制和管理手段
C、 监理咨询阶段过程
D、 监理组织安全实施
答案:D
解析:解析:监理模型组成包括监理咨询支撑要素、监理咨询阶段过程、控制和管理手段。
A、 监理咨询支撑要素
B、 控制和管理手段
C、 监理咨询阶段过程
D、 监理组织安全实施
答案:D
解析:解析:监理模型组成包括监理咨询支撑要素、监理咨询阶段过程、控制和管理手段。
A. 对于来自境外的违法信息我国可以加以阻断传播
B. 对于来自境外的网络安全威胁我国可以组织技术力量进行监测、防御和处置
C. 对于来自境外的网络攻击我国可以追究其法律责任
D. 当前对于境外的网络攻击, 我国只能通过向来源国采取抗议
解析:解析:对境外的机构、组织、个人从事攻击、侵入、干扰、破坏等危害中华人民共和国的关键信息基础设施活动,造成严重后果的, 依法追究法律责任。 P55 页。
A. everyone
B. administrator
C. powerusers
D. users
解析:解析:超级管理员组 administrator
A. 在选择使用蓝牙设备时,应考虑设备的技术实现及设置是否具备防止上述安全威胁的能力
B. 选择使用工能合适的设备而不是功能尽可能多的设备、尽量关闭不使用的服务及功能
C. 如果蓝牙设备丢失,最好不要做任何操作
D. 在配对时使用随机生成的密钥、不使用时设置不可被其他蓝牙设备发现
解析:解析:如果蓝牙设备丢失,应把设备从已配对列表众删除。
A. 对其他信息化相关人员(网络管理员、软件开发人员) 也进行安全基础培训,使相关人员对网络安全有所了解
B. 对下级单位的网络安全管理岗人员实施全面安全培训,建议通过 CISP 培训以确保人员能力得到保障
C. 对全体员工安排信息安全意识及基础安全知识培训, 实现全员信息安全意识教育
D. 由于网络安全上升到国家安全的高度,网络安全必须得到足够的重视,因此安排了对集团公司下属单位的总经理(一把手) 的网络安全法培训
解析:解析:不能只对公司总经理培训,A 是干扰项实际情况就是要求对信息化相关人员也进行安全基础培训,使其对网络安全有所了解。
A. 资产识别的粒度随着评估范围、评估目的的不同而不同,既可以是硬件设备,也可以是业务系统,也可以是组织机构
B. 应针对构成信息系统的每个资产做风险评价
C. 脆弱性识别是将信息系统安全现状与国家或行业的安全要求做符合性比对而找出的差距项
D. 信息系统面临的安全威胁仅包括人为故意威胁、人为非故意威胁
解析:解析:B 错误,应该是抽样评估;C 错误,应该其描述的是差距分析;D 错误,应该是威胁包括人为威胁和环境威胁。
A. 5 个; 信息化; 基本形势;国家安全战略; 工作机制
B. 6 个;信息化;基本形势;国家信息安全战略; 工作机制
C. 7 个;信息化;基本形势;国家安全战略; 工作机制
D. 8 个;信息化;基本形势;国家信息安全战略; 工作机制
A. 信息安全管理是管理者为实现信息安全目标(信息资产的 CIA 等特性,以及业务运作的持续)而进行的计划、组织、指挥、协调和控制的一系列活动。
B. 信息安全管理是一个多层面、多因素的过程,依赖于建立信息安全组织、明确信息安全角色及职责、制定信息安全方针策略标准规范、建立有效的监督审计机制等多方面非技术性的努力。
C. 实现信息安全,技术和产品是基础,管理是关键。
D. 信息安全管理是人员、技术、操作三者紧密结合的系统工程,是一个静态过程。
解析:解析:信息安全管理是人员、技术、操作三者紧密结合的系统工程,是一个动态过程。
A. 能够局部反应国家防御和治安实力的
B. 我国独有、不受自然条件因素制约、能体现民族特色的精华, 并且社会效益或者经济效益显著的传统工艺
C. 处于国际先进水平,并且有军事用途或者对经济建设具有重要影响的
D. 国际领先,并且对国防建设或者经济建设具有特别重大影响的
解析:解析:重在”特别重大影响”。
A. 信息安全风险评估应以自评估为主,自评估和检查评估相互结合、互为补充
B. 信息安全风险评估应以检查评估为主,自评估和检查评估相互结合、互为补充
C. 自评估和检查评估是相互排斥的,单位应慎重地从两种工作形式选择一个,并长期使用
D. 自评估和检查评估是相互排斥的,无特殊理由单位均应选择检查评估,以保证安全效果
解析:解析:信息安全风险评估应以自评估为主,自评估和检查评估相互结合、互为补充。
A. 获得票据许可票据
B. 获得服务许可票据
C. 获得密钥分配中心的管理权限
D. 获得服务
解析:解析:ABD 是 Kerberos 认证的三步曲