A、 涉密信息系统的风险评估应按照《信息安全等级保护管理办法》等国家有关保密规定和标准进行
B、 非涉密信息系统的风险评估应按照《非涉及国家秘密的信息系统分级保护管理办法》等要求进行
C、 可委托同一专业测评机构完成等级测评和风险评估工作,并形成等级测评报告和风险评估报告
D、 此通知不要求将“信息安全风险评估”作为电子政务项目验收的重要内容
答案:C
解析:解析:解释:C为正确描述。
A、 涉密信息系统的风险评估应按照《信息安全等级保护管理办法》等国家有关保密规定和标准进行
B、 非涉密信息系统的风险评估应按照《非涉及国家秘密的信息系统分级保护管理办法》等要求进行
C、 可委托同一专业测评机构完成等级测评和风险评估工作,并形成等级测评报告和风险评估报告
D、 此通知不要求将“信息安全风险评估”作为电子政务项目验收的重要内容
答案:C
解析:解析:解释:C为正确描述。
A. 由于网络安全上升到国家安全的高度,因此网络安全必须得到足够的重视,因此安排了对集团公司下属公司的总经理(一把手)的网络安全法培训
B. 对下级单位的网络安全管理人员实施全面安全培训,计划全员通过CISP持证培训以确保人员能力得到保障
C. 对其他信息化相关人员(网络管理员、软件开发人员)也进行安全基础培训,使相关人员对网络安全有所了解
D. 对全体员工安排信息安全意识及基础安全知识培训,安全全员信息安全意识教育
解析:解析:解释:对主管领导来讲,主要是培训网络安全法。
A. ACL是Bell-LaPadula模型的一种具体实现
B. ACL在删除用户时,去除该用户所有的访问权限比较方便
C. ACL对于统计某个主体能访问哪些客体比较方便
D. ACL在增加和修改哪些客体被主体访问比较方便
A. CIscoAuditingTools
B. AcunetixWebVulnerabilityScanner
C. NMAP
D. ISSDatabaseScanner
解析:解析:解释:B为WEB扫描工具。
A. 该文件时一个由部委发布的政策性文件,不属于法律文件
B. 该文件适用于2004年的等级保护工作,其内容不能越苏到2005年及之后的工作
C. 该文件时一个总体性知道文件,规定了所有信息系统都要纳入等级保护定级范围
D. 该文件使用范围为发文的这四个部门,不适用于其他部门和企业等单位
解析:解析:解释:答案为A。
A. 传输层、网络接口层、互联网络层
B. 传输层、互联网络层、网络接口层
C. 互联网络层、传输层、网络接口层
D. 互联网络层、网络接口层、传输层
解析:解析:解释:答案为B。
A. 数字签名
B. 非安全信道的密钥交换
C. 消息认证码
D. 身份认证
A. 要求阶段
B. 设计阶段
C. 实施阶段
D. 验证阶段
解析:解析:解释:弃用不安全的函数为编码实施阶段。
A. 要充分切合信息安全需求并且实际可行
B. 要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本
C. 要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要求
D. 要充分考虑用户管理和文化的可接受性,减少系统方案实施障碍
A. 从传播范围来看,恶意代码呈现多平台传播的特征。
B. 按照运行平台,恶意代码可以分为网络传播型病毒、文件传播型病毒。
C. 不感染的依附性恶意代码无法单独执行
D. 为了对目标系统实施攻击和破坏,传播途径是恶意代码赖以生存和繁殖的基本条件
解析:解析:解释:按照运行平台,恶意代码可以分为Windows平台、Linux平台、工业控制系统等。
A. 禁用主机的CD驱动、USB接口等I/O设备
B. 对不再使用的硬盘进行严格的数据清除
C. 将不再使用的纸质文件用碎纸机粉碎
D. 用快速格式化删除存储介质中的保密文件
解析:解析:解释:快速格式化删除存储介质中的保密文件不能防止信息泄露。