A、 《中华人民共和国保守国家秘密法(草案)》
B、 《中华人民共和国网络安全法(草案)》
C、 《中华人民共和国国家安全法(草案)》
D、 《中华人民共和国互联网安全法(草案)》
答案:B
解析:解析:解释:答案为B。
A、 《中华人民共和国保守国家秘密法(草案)》
B、 《中华人民共和国网络安全法(草案)》
C、 《中华人民共和国国家安全法(草案)》
D、 《中华人民共和国互联网安全法(草案)》
答案:B
解析:解析:解释:答案为B。
A. 《风险评估工作计划》,主要包括本次风险评估的目的、意义、范围、目标、组织结构、角色及职责、经费预算和进度安排等内容
B. 《风险评估方法和工具列表》。主要包括拟用的风险评估方法和测试评估工具等内容
C. 《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容
D. 《风险评估准则要求》,主要包括风险评估参考标准、采用的风险分析方法、风险计算方法、资产分类标准、资产分类准则等内容
解析:解析:解释:《已有安全措施列表》属于风险要素识别识别,风险要素包括资产、威胁、脆弱性、安全措施。
A. 《风险评估方案》
B. 《需要保护的资产清单》
C. 《风险计算报告》
D. 《风险程度等级列表》
解析:解析:解释:风险要素包括资产、威胁、脆弱性、安全措施。
A. 资产清单
B. 资产责任人
C. 资产的可接受使用
D. 分类指南,信息的标记和处理
A. 经过数十年的发展,互联网上已经接入了数亿台各种电子设备
B. 刚刚经过风险评估并针对风险采取处理措施后,仅一周新的系统漏洞使得信息系统面临新的风险
C. 某公司的信息系统面临了来自美国的“匿名者”黑客组织的攻击
D. 某公司尽管部署了防火墙、防病毒等安全产品,但服务器中数据仍产生了泄露
A. Windows服务必须是一个独立的可执行程序
B. Windows服务的运行不需要用户的交互登陆
C. Windows服务都是随系统启动而启动,无需用户进行干预
D. Windows服务都需要用户进行登陆后,以登录用户的权限进行启动
A. 基于知识的分析方法
B. 基于模型的分析方法
C. 定量分析
D. 定性分析
A. 该文件是一个正常文件,test用户使用的shell,test不能读该文件,只能执行
B. 该文件是一个正常文件,是test用户使用的shell,但test用户无权执行该文件
C. 该文件是一个后门程序,该文件被执行时,运行身份是root,test用户间接获得了root权限
D. 该文件是一个后门程序,由于所有者是test,因此运行这个文件时文件执行权限为test
解析:解析:解释:根据题干则答案为C。
A. 传输层、网络接口层、互联网络层
B. 传输层、互联网络层、网络接口层
C. 互联网络层、传输层、网络接口层
D. 互联网络层、网络接口层、传输层
解析:解析:解释:答案为B。
A. 串接到网络线路中
B. 对异常的进出流量可以直接进行阻断
C. 有可能造成单点故障
D. 不会影响网络性能
解析:解析:解释:IPS在串联情况下,会影响网络性能。
A. 文件隐藏
B. 进程隐藏
C. 网络连接隐藏
D. 以上都是
解析:解析:解释:答案为D。