A、 系统工程偏重于对工程的组织与经营管理进行研究
B、 系统工程不属于技术实现,而是一种方法论
C、 系统工程不是一种对所有系统都具有普遍意义的科学方法
D、 系统工程是组织管理系统规划、研究、制造、试验、使用的科学方法
答案:C
解析:解析:解释:系统工程是一种对所有系统都具有普遍意义的科学方法。
A、 系统工程偏重于对工程的组织与经营管理进行研究
B、 系统工程不属于技术实现,而是一种方法论
C、 系统工程不是一种对所有系统都具有普遍意义的科学方法
D、 系统工程是组织管理系统规划、研究、制造、试验、使用的科学方法
答案:C
解析:解析:解释:系统工程是一种对所有系统都具有普遍意义的科学方法。
A. 保密性
B. 完整性
C. 可用性
D. 真实性
A. BP是基于最新技术而制定的安全参数基本配置
B. 大部分BP是没有经过测试的
C. 一项BP适用于组织的生存周期而非仅适用于工程的某一特定阶段
D. 一项BP可以和其他BP有重叠
解析:解析:解释:A错误,BP是基于最佳的工程过程实践;B错误,BP是经过测试的;D错误,一项BP和其他的BP是不重复。
A. 只要用户拿到了认证服务器(AS)发送的票据许可票据(TGT)并且该TGT没有过期,就可以使用该TGT通过票据授权服务器(TGS)完成到任一个服务器的认证而不必重新输入密码
B. 认证服务器(AS)和票据授权服务器(TGS)是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全
C. 该协议通过用户获得票据许可票据、用户获得服务许可票据、用户获得服务三个阶段,仅支持服务器对用户单向认证
D. 该协议是一种基于对称密码算法的网络认证协议,随用户数量增加,密钥管理较复杂
A. 粒度越小
B. 约束越细致
C. 范围越大
D. 约束范围大
解析:解析:解释:数据粒度越细则授权策略越灵活便利。
A. IP地址欺骗防护
B. NAT
C. 访问控制
D. SQL注入攻击防护
解析:解析:解释:题干中针对的是传统防火墙,而SQL注入防护是WAF的主要功能。
A. 建全国家信息安全组织与管理体制机制,加强信息安全工作的组织保障
B. 建设信息安全基础设施,提供国家信息安全保障能力支撑
C. 建立信息安全技术体系,实现国家信息化发展的自主创新
D. 建立信息安全人才培养体系,加快信息安全学科建设和信息安全人才培养
解析:解析:解释:实现自主创新在过去的的保障中为自主可控。
A. 检测并分析用户和系统的活动
B. 核查系统的配置漏洞,评估系统关键资源和数据文件的完整性
C. 防止IP地址欺骗
D. 识别违反安全策略的用户活动
解析:解析:解释:入侵检测技术是发现安全攻击,不能防止IP欺骗。
A. 检查评估可依据相关标准的要求,实施完整的风险评估过程;也可在自评估的基础上,对关键环节或重点内容实施抽样评估
B. 检查评估可以由上级管理部门组织,也可以由本级单位发起,其重点是针对存在的问题进行检查和评测
C. 检查评估可以由上级管理部门组织,并委托有资质的第三方技术机构实施
D. 检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的特点
A. 操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞
B. 为了方便进行数据备份,安装Windows操作系统时只使用一个分区C,所有数据和操作系统都存放在C盘
C. 操作系统上部署防病毒软件,以对抗病毒的威胁
D. 将默认的管理员账号Administrator改名,降低口令暴力破解攻击的发生可能
解析:解析:解释:操作系统和应用安全装应分开不同磁盘部署。
A. 在遭遇灾难事件时,能够最大限度地保护组织数据的实时性,完整性和一致性;
B. 提供各种恢复策略选择,尽量减小数据损失和恢复时间,快速恢复操作系统、应用和数据;
C. 保证发生各种不可预料的故障、破坏性事故或灾难情况时,能够持续服务,确保业务系统的不间断运行,降低损失;
D. 以上都是。
解析:解析:解释:正确答案为D。