A、 自评估是由信息系统拥有、运营或使用单位发起的对本单位信息系统进行的风险评估
B、 自评估应参照相应标准、依据制定的评估方案和准则,结合系统特定的安全要求实施
C、 自评估应当是由发起单位自行组织力量完成,而不应委托社会风险评估服务机构来实施
D、 周期性的自评估可以在评估流程上适当简化,如重点针对上次评估后系统变化部分进行
答案:C
解析:解析:解释:自评估可以委托社会风险评估服务机构来实施。
A、 自评估是由信息系统拥有、运营或使用单位发起的对本单位信息系统进行的风险评估
B、 自评估应参照相应标准、依据制定的评估方案和准则,结合系统特定的安全要求实施
C、 自评估应当是由发起单位自行组织力量完成,而不应委托社会风险评估服务机构来实施
D、 周期性的自评估可以在评估流程上适当简化,如重点针对上次评估后系统变化部分进行
答案:C
解析:解析:解释:自评估可以委托社会风险评估服务机构来实施。
A. 内网主机——交换机——防火墙——外网
B. 防火墙——内网主机——交换机——外网
C. 内网主机——防火墙——交换机——外网
D. 防火墙——交换机——内网主机——外网
A. 1-3-4-2
B. 1-3-2-4
C. 1-2-3-4
D. 1-4-3-2
解析:解析:解释:根据BCM的分析过程顺序为A。
A. 标准是在一定范围内为了获得最佳秩序,经协协商一致制定并由公认机构批准,共同重复使用的一种规范性文件,标准是标准化活动的重要成果
B. 国际标准是由国际标准化组织通过并公布的标准,同样是强制性标准,当国家标准和国际标准的条款发生冲突,应以国际标准条款为准。
C. 行业标准是针对没有国家标准而又才需要在全国某个行业范围统一的技术要求而制定的标准,同样是强制性标准,当行业标准和国家标准的条款发生冲突时,应以国家标准条款为准。
D. 地方标准由省、自治区、直辖市标准化行政主管部门制度,冰报国务院标准化行政主管部门和国务院有关行政主管培训部门备案,在公布国家标准后,该地方标准即应废止。
解析:解析:解释:当国家标准和国际标准的条款发生冲突,应以国家标准条款为准。
A. 是多余的,因为它们完成了同样的功能,但要求更多的开销
B. 是必须的,可以为预防控制的功效提供检测
C. 是可选的,可以实现深度防御
D. 在一个人工系统中是需要的,但在一个计算机系统中则是不需要的,因为预防控制功能已经足够
解析:解析:解释:略
A. 涉密信息系统的风险评估应按照《信息安全等级保护管理办法》等国家有关保密规定和标准进行
B. 非涉密信息系统的风险评估应按照《非涉及国家秘密的信息系统分级保护管理办法》等要求进行
C. 可委托同一专业测评机构完成等级测评和风险评估工作,并形成等级测评报告和风险评估报告
D. 此通知不要求将“信息安全风险评估”作为电子政务项目验收的重要内容
解析:解析:解释:C为正确描述。
A. 由于网络安全上升到国家安全的高度,因此网络安全必须得到足够的重视,因此安排了对集团公司下属公司的总经理(一把手)的网络安全法培训
B. 对下级单位的网络安全管理人员实施全面安全培训,计划全员通过CISP持证培训以确保人员能力得到保障
C. 对其他信息化相关人员(网络管理员、软件开发人员)也进行安全基础培训,使相关人员对网络安全有所了解
D. 对全体员工安排信息安全意识及基础安全知识培训,安全全员信息安全意识教育
解析:解析:解释:对主管领导来讲,主要是培训网络安全法。
A. 相比传输层的另外一个协议UDP,TCP既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途
B. TCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议负责将数据传送到正确的主机
C. TCP协议具有流量控制、数据校验、超时重发、接收确认等机制,因此TCP协议能完全替代IP协议
D. TCP协议虽然高可靠,但是相比UDP协议机制过于复杂,传输效率要比UDP低
解析:解析:解释:D为正确答案。
A. 强制访问控制
B. 基于角色的访问控制
C. 自主访问控制
D. 基于任务的访问控制
A. 加强信息安全标准化工作,积极采用“等同采用、修改采用、制定”等多种方式,尽快建立和完善信息安全标准体系
B. 建立国家信息安全研究中心,加快建立国家急需的信息安全技术体系,实现国家信息安全自主可控目标
C. 建设和完善信息安全基础设施,提供国家信息安全保障能力支撑
D. 加快信息安全学科建设和信息安全人才培养
解析:解析:解释:建立国家信息安全研究中心不是我国信息安全保障工作的主要内容。
A. PGP可以实现对邮件的加密、签名和认证
B. PGP可以实现数据压缩
C. PGP可以对邮件进行分段和重组
D. PGP采用SHA算法加密邮件
解析:解析:解释:SHA不提供加密,SHA是摘要算法提供数据完整性校验。