A、 策略
B、 管理者
C、 组织
D、 活动
答案:D
A、 策略
B、 管理者
C、 组织
D、 活动
答案:D
A. 减少威胁源,采用法律的手段制裁计算机的犯罪,发挥法律的威慑作用,从而有效遏制威胁源的动机
B. 签订外包服务合同,将有计算难点,存在实现风险的任务通过签订外部合同的方式交予第三方公司完成,通过合同责任条款来应对风险
C. 减低威胁能力,采取身份认证措施,从而抵制身份假冒这种威胁行为的能力
D. 减少脆弱性,及时给系统打补丁,关闭无用的网络服务端口,从而减少系统的脆弱性,降低被利用的可能性
解析:解析:解释:B属于转移风险。
A. 在安全的传输信道上进行通信
B. 通讯双方通过某种方式,安全且秘密地共享密钥
C. 通讯双方使用不公开的加密算法
D. 通讯双方将传输的信息夹杂在无用信息中传输并提取
A. 在遭遇灾难事件时,能够最大限度地保护组织数据的实时性,完整性和一致性;
B. 提供各种恢复策略选择,尽量减小数据损失和恢复时间,快速恢复操作系统、应用和数据;
C. 保证发生各种不可预料的故障、破坏性事故或灾难情况时,能够持续服务,确保业务系统的不间断运行,降低损失;
D. 以上都是。
解析:解析:解释:正确答案为D。
A. 10.0.0.0~10.255.255.255
B. 172.16.0.0~172.31.255.255
C. 192.168.0.0~192.168.255.255
D. 不在上述范围内
解析:解析:解释:采用传输模式则没有地址转换,那么A、B主机应为公有地址。
A. 培训阶段
B. 文档阶段
C. 报告阶段
D. 检测阶段
A. 此项目将项目目标分解为系统上线运营和运行系统风险处理分期实施,具有合理性和可行性
B. 在工程安全监理的参与下,确保了此招标文件的合理性
C. 工程规划不符合信息安全工程的基本原则
D. 招标文件经营管理层审批,表明工程目标符合业务发展规划
解析:解析:解释:题目描述不符合信息安全工程的“同步规划、同步实施”的基本原则。
A. 基于信息安全标准的风险评估与管理工具
B. 基于知识的风险评估与管理工具
C. 基于模型的风险评估与管理工具
D. 基于经验的风险评估与管理工具
解析:解析:解释:D基于经验的风险评估工具不存在。
A. 准备阶段
B. 遏制阶段
C. 根除阶段
D. 检测阶段
解析:解析:解释:拒绝来自发起攻击的嫌疑主机流量等做法属于遏制阶段的工作。
A. 结构的开放性
B. 表达方式的通用性
C. 独立性
D. 实用性
A. 文件隐藏
B. 进程隐藏
C. 网络连接隐藏
D. 以上都是
解析:解析:解释:答案为D。