A、 R表示安全风险计算函数,A表示资产,T表示威胁,V表示脆弱性
B、 L表示威胁利资产脆弱性导致安全事件的可能性
C、 F表示安全事件发生后造成的损失
D、 Ia,Va分别表示安全事件作用全部资产的价值与其对应资产的严重程度
答案:D
解析:解析:解释:Ia资产A的价值;Va是资产A的脆弱性严重程度。
A、 R表示安全风险计算函数,A表示资产,T表示威胁,V表示脆弱性
B、 L表示威胁利资产脆弱性导致安全事件的可能性
C、 F表示安全事件发生后造成的损失
D、 Ia,Va分别表示安全事件作用全部资产的价值与其对应资产的严重程度
答案:D
解析:解析:解释:Ia资产A的价值;Va是资产A的脆弱性严重程度。
A. 100万元人民币
B. 400万元人民币
C. 20万元人民币
D. 180万元人民币
解析:解析:解释:根据ALE=SLE*ARO=AV*EF*ARO的公式进行计算。
A. 确定重要资产和风险,实施针对风险的防护措施
B. 编制和管理应急响应计划
C. 建立和训练应急响应组织和准备相关的资源
D. 评估事件的影响范围,增强审计功能、备份完整系统
解析:解析:解释:D描述的是安全事件发生以后,不是应急响应的准备。
A. 任何一个新建用户都需要经过授权才能访问系统中的文件
B. Windows7不认为新建立的用户zhang与原来用户zhang是同一个用户,因此无权访问
C. 用户被删除后,该用户创建的文件夹也会自动删除,新建用户找不到原来用户的文件夹,因此无法访问
D. 新建的用户zhang会继承原来用户的权限,之所以无权访问是因为文件夹经过了加密
A. BMB20-2007《涉及国家秘密的计算机信息系统分级保护管理规范》
B. BMB22-2007《涉及国家秘密的计算机信息系统分级保护测评指南》
C. GB17859-1999《计算机信息系统安全保护等级划分准则》
D. GB/T20271-2006《信息安全技术信息系统统用安全技术要求》
解析:解析:解释:B为正确答案。
A. 喜欢恶作剧、实现自我挑战的娱乐型黑客
B. 实施犯罪、获取非法经济利益网络犯罪团伙
C. 搜集政治、军事、经济等情报信息的情报机构
D. 巩固战略优势,执行军事任务、进行目标破坏的信息作战部队
A. 信息系统自身存在脆弱性是根本原因。信息系统越来越重要,同时自身在开发、部署和使用过程中存性,导致了诸多的信息安全事件发生。因此,杜绝脆弱性的存在是解决信息安全问题的根本所在
B. 信息系统面临诸多黑客的威胁,包括恶意攻击者和恶作剧攻击者。信息系统应用越来越广泛,接触越多,信息系统越可能遭受攻击,因此避免有恶意攻击可能的人接触信息系统就可以解决信息安全问题
C. 信息安全问题,产生的根源要从内因和外因两个方面分析,因为信息系统自身存在脆弱性同时外部又有威胁源,从而导致信息系统可能发生安全事件,因此要防范安全风险,需从内外因同时着手
D. 信息安全问题的根本原因是内因、外因和人三个因素的综合作用,内因和外因都可能导致安全事件的发生,但最重要的还是人的因素,外部攻击者和内部工作人员通过远程攻击,本地破坏和内外勾结等手段导致安全事件发生,因此对人这个因素的防范应是安全工作重点
A. 霍尔三维机构体系形成地描述了系统工程研究的框架
B. 时间维表示系统工程活动从开始到结束按照时间顺序排列的全过程
C. 逻辑维的七个步骤与时间维的七个阶段严格对应,即时间维第一阶段应执行逻辑维第一步骤的活动,时间维第二阶段应执行逻辑维第二步骤的活动
D. 知识维列举可能需要运用的工程、医学、建筑、商业、法律、管理、社会科学和艺术等各种知识和技能
解析:解析:解释:霍尔三维模型是一种系统思想,无法实现严格的对应。
A. 认证和授权
B. 加密和认证
C. 数字签名和认证
D. 访问控制和加密
A. 在防火墙上设置策略,阻止所有的ICMP流量进入
B. 删除服务器上的ping.exe程序
C. 增加带宽以应对可能的拒绝服务攻击
D. 增加网站服务器以应对即将来临的拒绝服务攻击
解析:解析:解释:A是应对措施。
A. 与生产中心不在同一城市
B. 与生产中心距离100公里以上
C. 与生产中心距离200公里以上
D. 与生产中心面临相同区域性风险的机率很小
解析:解析:解释:答案为D,备份中心的综合风险小于主中心。