A、 严重违反保密规定行为只要发生,无论产生泄密实际后果,都要依法追究责任
B、 非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任
C、 过失泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任
D、 承担了刑事责任,无需再承担行政责任和/或其他处分
答案:A
解析:解析:解释:略
A、 严重违反保密规定行为只要发生,无论产生泄密实际后果,都要依法追究责任
B、 非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任
C、 过失泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任
D、 承担了刑事责任,无需再承担行政责任和/或其他处分
答案:A
解析:解析:解释:略
A. 最小权限
B. 权限分离
C. 不信任
D. 纵深防御
解析:解析:解释:权限分离是将一个较大的权限分离为多个子权限组合操作来实现。
A. 安全保障(方针和组织)
B. 安全防护(技术和管理)
C. 深度防御(策略、防护、检测、响应)
D. 保障要素(管理、工程、技术、人员)
A. 安全凭证
B. 用户名
C. 加密密钥
D. 会话密钥
解析:解析:解释:安全凭证指的是服务许可票据。
A. 经过数十年的发展,互联网上已经接入了数亿台各种电子设备
B. 刚刚经过风险评估并针对风险采取处理措施后,仅一周新的系统漏洞使得信息系统面临新的风险
C. 某公司的信息系统面临了来自美国的“匿名者”黑客组织的攻击
D. 某公司尽管部署了防火墙、防病毒等安全产品,但服务器中数据仍产生了泄露
A. 存储在注册表中的账号数据是管理员组用户都可以访问,具有较高的安全性
B. 存储在注册表中的账号数据只有administrator账户才有权访问,具有较高的安全性
C. 存储在注册表中的账号数据任何用户都可以直接访问,灵活方便
D. 存储在注册表中的账号数据有只有System账户才能访问,具有较高的安全性
A. 加密技术;业务信息;特定规程;专用锁
B. 业务信息;特定规程;加密技术;专用锁
C. 业务信息;加密技术;特定规程;专用锁
D. 业务信息;专用锁;加密技术;特定规程
A. 建全国家信息安全组织与管理体制机制,加强信息安全工作的组织保障
B. 建设信息安全基础设施,提供国家信息安全保障能力支撑
C. 建立信息安全技术体系,实现国家信息化发展的自主创新
D. 建立信息安全人才培养体系,加快信息安全学科建设和信息安全人才培养
解析:解析:解释:实现自主创新在过去的的保障中为自主可控。
A. 策略
B. 管理者
C. 组织
D. 活动
A. 选购当前技术最先进的防火墙即可
B. 选购任意一款品牌防火墙
C. 任意选购一款价格合适的防火墙产品
D. 选购一款同已有安全产品联动的防火墙
解析:解析:解释:在技术条件允许情况下,可以实现IDS和FW的联动。
A. 治理,主要是管理软件开发的过程和活动
B. 构造,主要是在开发项目中确定目标并开发软件的过程与活动
C. 验证,主要是测试和验证软件的过程和活动
D. 购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动
解析:解析:解释:SAMM包括治理、构造、验证、部署。