A、 应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施
B、 应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段
C、 对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素
D、 根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)
答案:B
解析:解析:解释:应急响应的六个阶段是准备、检测、遏制、根除、恢复、跟踪总结。
A、 应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施
B、 应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段
C、 对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素
D、 根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)
答案:B
解析:解析:解释:应急响应的六个阶段是准备、检测、遏制、根除、恢复、跟踪总结。
A. Land攻击
B. Smurf攻击
C. PingofDeath攻击
D. ICMPFlood
解析:解析:解释:发送大量的ICMP回应请求为ICMPFlood。
A. 国际标准化组织(InternationalOrganizationforStandardization,ISO)
B. 国际电工委员会(InternationalElectrotechnicalCommission,IEC)
C. 国际电信联盟远程通信标准化组织(ITUTelecommunicationStandardizationSecctor,ITU-T)
D. Internet工程任务组(InternetEngineeringTaskForce,IETF)
解析:解析:解释:D为正确答案。
A. 《风险评估报告》
B. 《人力资源安全管理规定》
C. 《ISMS内部审核计划》
D. 《单位信息安全方针》
解析:解析:解释:正确答案为D。一级文件中一般为安全方针、策略文件;二级文件中一般为管理规范制度;三级文件一般为操作手册和流程;四级文件一般表单和管理记录。
A. 老王安排下属小李将损害的涉密计算机某国外品牌硬盘送到该品牌中国区维修中心修理
B. 老王要求下属小张把中心所有计算机贴上密级标志
C. 老王每天晚上12点将涉密计算机连接上互联网更新杀毒软件病毒库
D. 老王提出对加密机和红黑电源插座应该与涉密信息系统同步投入使用
A. 24万
B. 0.09万
C. 37.5万
D. 9万
解析:解析:解释:计算公式为100万*24%*(3/8)=9万
A. 该问题的产生是由于使用了不安全的协议导致的,为了避免再发生类似的闯题,应对全网站进行安全改造,所有的访问都强制要求使用https
B. 该问题产生是由于网站开发前没有进行如威胁建模等相关工作或工作不到位,没有找到该威胁并采取相应的消减措施
C. 该问题的产生是由于编码缺陷,通过对网站进行修改,在进行订单付款时进行商品价格验证就可以解决
D. 该问题的产生不是网站的问题,应报警要求寻求警察介入,严惩攻击者即可
解析:解析:解释:根据题干是采用HTTP的协议导致的,则答案为A。
A. 科克霍夫原则指出算法的安全性不应基于算法的保密,而应基于秘钥的安全性
B. 保密通信过程中,通信方使用之前用过的会话秘钥建立会话,不影响通信安全
C. 秘钥管理需要考虑秘钥产生、存储、备份、分配、更新、撤销等生命周期过程的每一个环节
D. 在网络通信中。通信双方可利用Diffie-He11man协议协商出会话秘钥
解析:解析:解释:通信方使用之前用过的会话秘钥建立会话,会影响通信安全。
A. BP不限定于特定的方法工具,不同业务背景中可以使用不同的方法
B. BP不是根据广泛的现有资料,实施和专家意见综合得出的
C. BP不代表信息安全工程领域的最佳实践
D. BP不是过程区域(ProcessAreas,PA)的强制项
解析:解析:解释:BP属于安全工程的最小单元,其不限定于特定的方法工具,不同业务背景中可以使用不同的方法;是根据广泛的现有资料,实施和专家意见综合得出的;代表着信息安全工程领域的最佳实践;并且是过程区域(ProcessAreas,PA)的强制项。
A. 组织内的信息安全方针文件、信息安全规章制度文件、信息安全相关操作规范文件等文档是组织的工作标准,也是ISMS审核的依据
B. 组织内的业务系统日志文件、风险评估报告等文档是对上一级文件的执行和记录,对这些记录不需要保护和控制
C. 组织每份文件的首页,加上文件修订跟踪表,以显示每一版本的版本号、发布日期、编写人、审批人、主要修订等内容
D. 层次化的文档是ISMS建设的直接体现,文档体系应当依据风险评估的结果建立
解析:解析:解释:信息安全管理体系运行记录需要保护和控制。
A. 第二层隧道协议(L2TP)
B. Internet安全性(IPSEC)
C. 终端访问控制器访问控制系统(TACACS+)
D. 点对点隧道协议(PPTP)
解析:解析:解释:TACACS+是AAA权限控制系统,不属于VPN。