A、 检测并分析用户和系统的活动
B、 核查系统的配置漏洞,评估系统关键资源和数据文件的完整性
C、 防止IP地址欺骗
D、 识别违反安全策略的用户活动
答案:C
解析:解析:解释:入侵检测技术是发现安全攻击,不能防止IP欺骗。
A、 检测并分析用户和系统的活动
B、 核查系统的配置漏洞,评估系统关键资源和数据文件的完整性
C、 防止IP地址欺骗
D、 识别违反安全策略的用户活动
答案:C
解析:解析:解释:入侵检测技术是发现安全攻击,不能防止IP欺骗。
A. 任何一个新建用户都需要经过授权才能访问系统中的文件
B. windows不认为新建立用户zhang与原来的用户zhang同一个用户,因此无权访问
C. 用户被删除后,该用户创建的文件夹也会自动删除,新建用户找不到原来用户的文件夹,因此无法访问
D. 新建的用户zhang会继承原来用户的权限,之所以无权访问时因为文件夹经过了加密
A. 分布式拒绝服务攻击
B. 跨站脚本攻击
C. SQL注入攻击
D. 缓冲区溢出攻击
A. 项目管理是一门关于项目资金、时间、人力等资源控制的管理科学
B. 项目管理是运用系统的观点、方法和理论,对项目涉及的全部工作进行有效地管理,不受项目资源的约束
C. 项目管理包括对项目范围、时间、成本、质量、人力资源、沟通、风险、采购、集成的管理
D. 项目管理是系统工程思想针对具体项目的实践应用
解析:解析:解释:项目管理受项目资源的约束。
A. 培训阶段
B. 文档阶段
C. 报告阶段
D. 检测阶段
A. 不下载、不执行、不接收来历不明的软件和文件
B. 不随意打开来历不明的邮件,不浏览不健康不正规的网站
C. 使用共享文件夹
D. 安装反病毒软件和防火墙,安装专门的木马防范软件
A. 此项目将项目目标分解为系统上线运营和运行系统风险处理分期实施,具有合理性和可行性
B. 在工程安全监理的参与下,确保了此招标文件的合理性
C. 工程规划不符合信息安全工程的基本原则
D. 招标文件经营管理层审批,表明工程目标符合业务发展规划
解析:解析:解释:题目描述不符合信息安全工程的“同步规划、同步实施”的基本原则。
A. 法律是国家意志的统一体现,有严密的逻辑体系和效力
B. 法律可以是公开的,也可以是“内部”的
C. 一旦制定,就比较稳定,长期有效,不允许经常更改
D. 法律对违法犯罪的后果由明确规定,是一种“硬约束”
解析:解析:解释:法律是公开的,内部的规定不能作为法律。
A. 国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T20274.1-2006)中的信息系统安全保障模型将风险和策略作为基础和核心
B. 模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具体操作时,可根据具体环境和要求进行改动和细化
C. 信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全
D. 信息系统安全保障主要是确保信息系统的保密性、完整性和可用性,单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入
解析:解析:解释:单位对信息系统运行维护和使用的人员在能力和培训方面需要投入。
A. 提高信息技术产品的国产化率
B. 保证信息安全资金投入
C. 加快信息安全人才培养
D. 重视信息安全应急处理工作
解析:解析:解释:提高信息技术产品的国产化率不属于九项重点工作内容之一。
A. 软件在Linux下按照时,设定运行时使用nobody用户运行实例
B. 软件的日志备份模块由于需要备份所有数据库数据,在备份模块运行时,以数据库备份操作员账号连接数据库
C. 软件的日志模块由于要向数据库中的日志表中写入日志信息,使用了一个日志用户账号连接数据库,该账号仅对日志表拥有权限
D. 为了保证软件在Windows下能稳定的运行,设定运行权限为system,确保系统运行正常,不会因为权限不足产生运行错误
解析:解析:解释:SYSTEM权限是最大权限,答案为D。