A、 everyone
B、 administrators
C、 powerusers
D、 users
答案:B
A、 everyone
B、 administrators
C、 powerusers
D、 users
答案:B
A. 安全保障工作;客观证据;信息系统;生命周期;动态持续
B. 客观证据;安全保障工作;信息系统;生命周期;动态持续
C. 客观证据;安全保障工作;生命周期;信息系统;动态持续
D. 客观证据;安全保障工作;动态持续;信息系统;生命周期
A. NTFS使用事务日志自动记录所有文件夹和文件更新,当出现系统损坏和电源故障等问题,而引起操作失败后,系统能利用日志文件重做或恢复未成功的操作
B. NTFS的分区上,可以为每个文件或文件夹设置单独的许可权限
C. 对于大磁盘,NTFS文件系统比FAT有更高的磁盘利用率
D. 相比FAT文件系统,NTFS文件系统能有效的兼容linux下EXT2文件格式
解析:解析:解释:NTFS不能兼容EXT文件系统。
A. ISMS;PDCA过程;行动和过程;信息安全结果
B. PDCA;ISMS过程;行动和过程;信息安全结果
C. ISMS;PDCA过程;信息安全结果;行动和过程
D. PDCA;ISMS过程;信息安全结果;行动和过程
A. 自评估是由信息系统拥有、运营或使用单位发起的对本单位信息系统进行的风险评估
B. 自评估应参照相应标准、依据制定的评估方案和准则,结合系统特定的安全要求实施
C. 自评估应当是由发起单位自行组织力量完成,而不应委托社会风险评估服务机构来实施
D. 周期性的自评估可以在评估流程上适当简化,如重点针对上次评估后系统变化部分进行
解析:解析:解释:自评估可以委托社会风险评估服务机构来实施。
A. 法律法规与合同条约的要求
B. 组织的原则、目标和规定
C. 风险评估的结果
D. 安全架构和安全厂商发布的病毒、漏洞预警
解析:解析:解释:安全需求来源于内部驱动,D是外部参考要素,不属于信息安全需求的主要来源。
A. 测试系统应使用不低于生产系统的访问控制措施
B. 为测试系统中的数据部署完善的备份与恢复措施
C. 在测试完成后立即清除测试系统中的所有敏感数据
D. 部署审计措施,记录生产数据的拷贝和使用
解析:解析:解释:由于备份会造成个人稳私和其它敏感信息的扩散。
A. 关于网站身份签别技术方面安全知识的培训
B. 针对OpenSSL心脏出血漏洞方面安全知识的培训
C. 针对SQL注入漏洞的安全编程培训
D. 关于ARM系统漏洞挖掘方面安全知识的培训
解析:解析:解释:D属于ARM系统,不属于WEB安全领域。
A. 涉密信息系统的风险评估应按照《信息安全等级保护管理办法》等国家有关保密规定和标准进行
B. 非涉密信息系统的风险评估应按照《非涉及国家秘密的信息系统分级保护管理办法》等要求进行
C. 可委托同一专业测评机构完成等级测评和风险评估工作,并形成等级测评报告和风险评估报告
D. 此通知不要求将“信息安全风险评估”作为电子政务项目验收的重要内容
解析:解析:解释:C为正确描述。
A. 二级以上
B. 三级以上
C. 四级以上
D. 五级以上
解析:解析:解释:答案为B,三级以上默认包括本级。
A. 对于IPv4,IPSec是可选的,对于IPv6,IPSec是强制实施的。
B. IPSec协议提供对IP及其上层协议的保护。
C. IPSec是一个单独的协议
D. IPSec安全协议给出了封装安全载荷和鉴别头两种通信保护机制。