A、 制定并颁发信息安全方针,为组织的信息安全管理体系建设指明方向并提供总体纲领,明确总体要求
B、 确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确、可度量,计划应具体、可事实
C、 向组织传达满足信息安全的重要性,传达满足信息安全要求、达成信息安全目标、符合信息安全方针、履行法律责任和持续改进的重要性
D、 建立健全信息安全制度,明确安全风险管理作用,实施信息安全风险评估过程、确保信息安全风险评估技术选择合理、计算正确
答案:D
解析:解析:解释:D不属于管理者的职责。
A、 制定并颁发信息安全方针,为组织的信息安全管理体系建设指明方向并提供总体纲领,明确总体要求
B、 确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确、可度量,计划应具体、可事实
C、 向组织传达满足信息安全的重要性,传达满足信息安全要求、达成信息安全目标、符合信息安全方针、履行法律责任和持续改进的重要性
D、 建立健全信息安全制度,明确安全风险管理作用,实施信息安全风险评估过程、确保信息安全风险评估技术选择合理、计算正确
答案:D
解析:解析:解释:D不属于管理者的职责。
A. WPA是有线局域安全协议,而WPA2是无线局域网协议
B. WPA是适用于中国的无线局域安全协议,WPA2是使用于全世界的无线局域网协议
C. WPA没有使用密码算法对接入进行认证,而WPA2使用了密码算法对接入进行认证
D. WPA是依照802.11i标准草案制定的,而WPA2是按照802.11i正式标准制定的
解析:解析:解释:答案为D。
A. 验收测试是由承建方和用户按照用户使用手册执行软件验收
B. 软件测试的目的是为了验证软件功能是否正确
C. 监理工程师应按照有关标准审查提交的测试计划,并提出审查意见
D. 软件测试计划开始于软件设计阶段,完成于软件开发阶段
解析:解析:解释:C是监理工程师的职责。
A. 资产识别是指对需要保护的资产和系统等进行识别和分类
B. 威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性
C. 脆弱性识别以资产为核心,针对每项需要保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估
D. 确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台
A. 立足国情,以我为主,坚持以技术为主
B. 正确处理安全与发展的关系,以安全保发展,在发展中求安全
C. 统筹规划,突出重点,强化基础性工作
D. 明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系
解析:解析:解释:A的正确描述为立足国情,以我为主,坚持以技术和管理并重。
A. 数据加密
B. 漏洞检测
C. 风险评估
D. 安全审计
A. 当用户请求访问某资源时,如果其操作权限不在用户当前被激活角色的授权范围内,访问请求将被拒绝
B. 业务系统中的岗位、职位或者分工,可对应RBAC模型中的角色
C. 通过角色,可实现对信息资源访问的控制
D. RBAC模型不能实现多级安全中的访问控制
解析:解析:解释:RBAC1模型能实现多级安全中的访问控制。
A. 监理咨询支撑要素
B. 控制和管理手段
C. 监理咨询阶段过程
D. 监理组织安全实施
解析:解析:解释:监理模型组成包括监理咨询支撑要素、监理咨询阶段过程、控制和管理手段。
A. 口令序列
B. 时间同步
C. 挑战/应答
D. 静态口令
解析:解析:解释:题干描述的是C的解释。
A. 通过信息安全培训,使相关信息发布人员了解信息收集风险,发布信息最小化原则
B. 减少系统对外服务的端口数量,修改服务旗标
C. 关闭不必要的服务,部署防火墙、IDS等措施
D. 系统安全管理员使用漏洞扫描软件对系统进行安全审计
A. 误报检测
B. 接收陷阱消息
C. 误拒绝率
D. 拒绝服务攻击