A、 法律是国家意志的统一体现,有严密的逻辑体系和效力
B、 法律可以是公开的,也可以是“内部”的
C、 一旦制定,就比较稳定,长期有效,不允许经常更改
D、 法律对违法犯罪的后果由明确规定,是一种“硬约束”
答案:B
解析:解析:解释:法律是公开的,内部的规定不能作为法律。
A、 法律是国家意志的统一体现,有严密的逻辑体系和效力
B、 法律可以是公开的,也可以是“内部”的
C、 一旦制定,就比较稳定,长期有效,不允许经常更改
D、 法律对违法犯罪的后果由明确规定,是一种“硬约束”
答案:B
解析:解析:解释:法律是公开的,内部的规定不能作为法律。
A. 对经过身份鉴别后的合法用户提供所有服务
B. 拒绝非法用户的非授权访问请求
C. 在用户对系统资源提供最大限度共享的基础上,对用户的访问权进行管理
D. 防止对信息的非授权篡改和滥用
A. 通过把SQL命令插入到web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令
B. 攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。
C. 当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上
D. 信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷
解析:解析:解释:A是SQL注入;B是脚本攻击;C为缓冲区溢出;D漏洞解释。
A. 供应商;服务管理;信息安全;合适的措施;信息安全
B. 服务管理;供应商;信息安全;合适的措施;信息安全
C. 供应商;信息安全;服务管理;合适的措施;信息安全
D. 供应商;合适的措施;服务管理;信息安全;信息安全
A. 标识与鉴别
B. 访问控制
C. 权限管理
D. 网络云盘存取保护
A. 高级管理层——最终责任
B. 信息安全部门主管——提供各种信息安全工作必须的资源
C. 系统的普通使用者——遵守日常操作规范
D. 审计人员——检查安全策略是否被遵从
解析:解析:解释:通常由管理层提供各种信息安全工作必须的资源。
A. 数据加密
B. 漏洞检测
C. 风险评估
D. 安全审计
A. 由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,以便出现问题时可以及时恢复系统和数据
B. 渗透测试从“逆向”的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状况
C. 渗透测试应当经过方案制定、信息收集、漏洞利用、完成渗透测试报告等步骤
D. 为了深入发掘该系统存在的安全威胁,应该在系统正常业务运行高峰期进行渗透测试
解析:解析:解释:工作中不应该在系统正常业务运行高峰期进行渗透测试。
A. 策略
B. 方针
C. 人员
D. 项目
A. 组织内的信息安全方针文件、信息安全规章制度文件、信息安全相关操作规范文件等文档是组织的工作标准,也是ISMS审核的依据
B. 组织内的业务系统日志文件、风险评估报告等文档是对上一级文件的执行和记录,对这些记录不需要保护和控制
C. 组织每份文件的首页,加上文件修订跟踪表,以显示每一版本的版本号、发布日期、编写人、审批人、主要修订等内容
D. 层次化的文档是ISMS建设的直接体现,文档体系应当依据风险评估的结果建立
解析:解析:解释:信息安全管理体系运行记录需要保护和控制。
A. 加密
B. 数字签名
C. 访问控制
D. 路由控制
解析:解析:解释:数字签名可以提供抗抵赖、鉴别和完整性。