A、 过程质量管理
B、 成本效益管理
C、 跟踪系统自身或所处环境的变化
D、 协调内外部组织机构风险管理活动
答案:D
解析:解析:解释:D答案属于沟通咨询工作,ABC属于风险管理的监控审查工作。风险管理过程包括背景建立、风险评估、风险处理、批准监督,以及沟通咨询和监控审查。
A、 过程质量管理
B、 成本效益管理
C、 跟踪系统自身或所处环境的变化
D、 协调内外部组织机构风险管理活动
答案:D
解析:解析:解释:D答案属于沟通咨询工作,ABC属于风险管理的监控审查工作。风险管理过程包括背景建立、风险评估、风险处理、批准监督,以及沟通咨询和监控审查。
A. 网络中单独部署syslog服务器,将Web服务器的日志自动发送并存储到该syslog日志服务器中
B. 严格设置Web日志权限,只有系统权限才能进行读和写等操作
C. 对日志属性进行调整,加大日志文件大小、延长覆盖时间、设置记录更多信息等
D. 使用独立的分区用于存储日志,并且保留足够大的日志空间
解析:解析:解释:在多重备份存储情况下,可以防护日志被篡改的攻击(前提非实时同步)。
A. 在面向对象软件测试时,设计每个类的测试用例时,不仅仅要考虑用各个成员方法的输入参数,还需要考虑如何设计调用的序列
B. 构造抽象类的驱动程序会比构造其他类的驱动程序复杂
C. 类B继承自类A,如对B进行了严格的测试,就意味着不需再对类A进行测试
D. 在存在多态的情况下,为了达到较高的测试充分性,应对所有可能的绑定都进行测试
A. 信息安全方针、信息安全组织、资产管理
B. 人力资源安全、物理和环境安全、通信和操作管理
C. 访问控制、信息系统获取、开发和维护、符合性
D. 规划与建立ISMS
解析:解析:解释:D属于ISMS的Plan工作阶段,不属于措施。
A. 二级以上
B. 三级以上
C. 四级以上
D. 五级以上
解析:解析:解释:答案为B,三级以上默认包括本级。
A. 数据加密
B. 漏洞检测
C. 风险评估
D. 安全审计
A. 假冒攻击可以采用身份认证机制来防范
B. 为了防止传输的信息被篡改,收发双方可以使用单向Hash函数来验证数据的完整性
C. 为了防止发送方否认曾经发送过的消息,收发双方可以使用消息验证码来防止抵赖
D. 为了防止用户提升权限,可以采用访问控制表的方式来管理权限
解析:解析:解释:消息验证码不能防止抵赖,而是提供消息鉴别、完整性校验和抗重放攻击。
A. 跨站脚本(CrossSiteScripting,XSS)攻击
B. TCP会话劫持(TCPHijack)攻击
C. IP欺骗攻击
D. 拒绝服务(DenialofService,DoS)攻击
解析:解析:解释:答案为D。
A. 2.5%
B. 25%
C. 5%
D. 50%
解析:解析:200X*0.1=5万
A. Regsvr32
B. Regedit
C. Regedit.msc
D. Regedit.mmc
A. 告诉用户需要收集什么数据及搜集到的数据会如何披使用
B. 当用户的数据由于某种原因要被使用时,给用户选择是否允许
C. 用户提交的用户名和密码属于稳私数据,其它都不是
D. 确保数据的使用符合国家、地方、行业的相关法律法规
解析:解析:解释:个人隐私包括但不限于用户名密码、位置、行为习惯等信息。