A、 httpd.conf
B、 srLconf
C、 access.Conf
D、 Inet.conf
答案:A
解析:解析:解释:根据题干本题选择A。
A、 httpd.conf
B、 srLconf
C、 access.Conf
D、 Inet.conf
答案:A
解析:解析:解释:根据题干本题选择A。
A. 信息安全管理;独立审查;报告工具;技能和经验;定期评审
B. 信息安全管理;技能和经验;独立审查;定期评审;报告工具
C. 独立审查;信息安全管理;技能和经验;定期评审;报告工具
D. 信息安全管理;独立审查;技能和经验;定期评审;报告工具
A. 计算机取证是使用先进的技术和工具,按照标准规程全面的检查计算机系统以提取和保护有关计算机犯罪的相关证据的活动
B. 取证的目的包括通过证据,查找肇事者,通过证据推断犯罪过程,通过证据判断受害者损失程度及涉及证据提供法律支持
C. 电子证据是计算机系统运行过程中产生的各种信息记录及存储的电子化资料及物品,对于电子证据取证工作主要围绕两方面进行证据的获取和证据的保护
D. 计算机取证的过程,可以分为准备,保护,提取,分析和提交五个步骤
A. 0万元人民币
B. 400万元人民币
C. 20万元人民币
D. 180万元人民币
A. 标准是在一定范围内为了获得最佳秩序,经协协商一致制定并由公认机构批准,共同重复使用的一种规范性文件,标准是标准化活动的重要成果
B. 国际标准是由国际标准化组织通过并公布的标准,同样是强制性标准,当国家标准和国际标准的条款发生冲突,应以国际标准条款为准。
C. 行业标准是针对没有国家标准而又才需要在全国某个行业范围统一的技术要求而制定的标准,同样是强制性标准,当行业标准和国家标准的条款发生冲突时,应以国家标准条款为准。
D. 地方标准由省、自治区、直辖市标准化行政主管部门制度,冰报国务院标准化行政主管部门和国务院有关行政主管培训部门备案,在公布国家标准后,该地方标准即应废止。
解析:解析:解释:当国家标准和国际标准的条款发生冲突,应以国家标准条款为准。
A. 建立环境
B. 实施风险处理计划
C. 持续的监视与评审风险
D. 持续改进信息安全管理过程
解析:解析:解释:持续改进信息安全管理过程属于处置(ACT)阶段。
A. 两个不同的消息,得到相同的消息摘要
B. 两个相同的消息,得到不同的消息摘要
C. 消息摘要和消息的长度相同
D. 消息摘要比消息长度更长
A. 组织为避免所有业务功能因重大事件而中断,减少业务风此案而建立的一个控制过程。
B. 组织为避免关键业务功能因重大事件而中断,减少业务风险而建立的一个控制过程。
C. 组织为避免所有业务功能因各种事件而中断,减少业务风此案而建立的一个控制过程
D. 组织为避免信息系统功能因各种事件而中断,减少信息系统风险建立的一个控制过程
解析:解析:解释:业务连续性计划(BCP)是解决关键业务不中断。
A. 风险评估准备
B. 风险要素识别
C. 风险分析
D. 风险结果判定
解析:解析:解释:风险要素包括资产、威胁、脆弱性、安全措施。
A. 降低风险
B. 规避风险
C. 放弃风险
D. 转移风险
解析:解析:解释:风险处理方式包括降低、规避、接受和转移四种方式。
A. 告诉用户需要收集什么数据及搜集到的数据会如何披使用
B. 当用户的数据由于某种原因要被使用时,给用户选择是否允许
C. 用户提交的用户名和密码属于稳私数据,其它都不是
D. 确保数据的使用符合国家、地方、行业的相关法律法规
解析:解析:解释:个人隐私包括但不限于用户名密码、位置、行为习惯等信息。