A、 与生产中心不在同一城市
B、 与生产中心距离 100 公里以上
C、 与生产中心距离 200 公里以上
D、 与生产中心面临相同区域性风险的机率很小
答案:D
解析:解析:答案为 D,建立异地备份中心的核心思想是减少相同区域性风险。
A、 与生产中心不在同一城市
B、 与生产中心距离 100 公里以上
C、 与生产中心距离 200 公里以上
D、 与生产中心面临相同区域性风险的机率很小
答案:D
解析:解析:答案为 D,建立异地备份中心的核心思想是减少相同区域性风险。
A. Windows 服务必须是一个独立的可执行程序
B. Windows 服务的运行不需要用户的交互登陆
C. Windows 服务都是随系统启动而启动,无需用户进行干预
D. Windows 服务都需要用户进行登陆后,以登录用户的权限进行启动
A. 数据访问权限
B. 伪造身份
C. 钓鱼攻击
D. 远程渗透
解析:解析:BCD 都是常见的威胁方式,A 项至少一种数据访问控制方式。
A. 对其他信息化相关人员(网络管理员、软件开发人员) 也进行安全基础培训,使相关人员对网络安全有所了解
B. 对下级单位的网络安全管理岗人员实施全面安全培训,建议通过 CISP 培训以确保人员能力得到保障
C. 对全体员工安排信息安全意识及基础安全知识培训, 实现全员信息安全意识教育
D. 由于网络安全上升到国家安全的高度,网络安全必须得到足够的重视,因此安排了对集团公司下属单位的总经理(一把手) 的网络安全法培训
解析:解析:不能只对公司总经理培训,A 是干扰项实际情况就是要求对信息化相关人员也进行安全基础培训,使其对网络安全有所了解。
A. 仅管理员可访问
B. 所有合法用户可访问
C. 允许匿名
D. 三种方式一样
解析:解析:D 项是干扰项,D 项的意思是三种方式攻击面一样。
A. 对有效的安全措施继续保持,以避免不必要的工作和费用,防止安全措施的重复实施
B. 安全措施主要有预防性、检测性和纠正性三种
C. 安全措施的确认应评估其有效性,即是否真正地降低了系统的脆弱性,抵御了威胁
D. 对确认为不适当的安全措施可以置不顾
解析:解析:常识性错误。
A. 5 个; 信息化; 基本形势;国家安全战略; 工作机制
B. 6 个;信息化;基本形势;国家信息安全战略; 工作机制
C. 7 个;信息化;基本形势;国家安全战略; 工作机制
D. 8 个;信息化;基本形势;国家信息安全战略; 工作机制
A. 通过信息安全培训,使相关信息发布人员了解信息收集的风险
B. 发布信息应采取最小原则,所有不是必要的信息都不发布
C. 重点单位应建立信息发布审查机制,对发布的信息进行审核,避免敏感信息的泄露
D. 增加系统中对外服务的端口数量, 提高会话效率
解析:解析:增加对外服务端口数量会有助于攻击者进行信息收集
A. Land
B. UDP Flood
C. Smurf
D. Teardrop
解析:解析:Teardrop 属于碎片攻击,不属于流量型拒绝服务攻击。
A. 随机进程名技术每次启动时随机生成恶意代码进程名称,通过不固定的进程名称使自己不容易被发现真实的恶意代码程序名称
B. 恶意代码生成随机进程名称的目的是使进程名称不固定,因为杀毒软件是按照进程名称进行病毒进程查杀
C. 恶意代码使用随机进程名是通过生成特定格式的进程名称,使进程管理器中看不到恶意代码的进程
D. 随机进程名技术虽然每次进程名都是随机的,但是只要找到了进程名称,就找到了恶意代码程序本身
解析:解析:B 恶意代码生成随机进程名称的目的是使进程名称不固定,杀毒软件是按照特征码扫描和行为检测进行病毒进程查杀;C 恶意代码使用随机进程名是通过生成特定格式的进程名称,进程管理器中可以所有的进程;D 找到恶意代码进程名称不意味能找到程序本身以及存储路径。P370。
A. 流程描述、框架、控制目标、管理指南、成熟度模型
B. 框架、流程描述、管理目标、控制目标、成熟度模型
C. 框架、流程描述、控制目标、管理指南、成熟度模型
D. 框架、管理指南、流程描述、控制目标、成熟度模型