A、 大整数分解
B、 离散对数问题
C、 背包问题
D、 伪随机数发生器
答案:D
A、 大整数分解
B、 离散对数问题
C、 背包问题
D、 伪随机数发生器
答案:D
A. 减少威胁源,采用法律的手段制裁计算机的犯罪,发挥法律的威慑作用,从而有效遏制威胁源的动机
B. 签订外包服务合同,将有计算难点,存在实现风险的任务通过签订外部合同的方式交予第三方公司完成,通过合同责任条款来应对风险
C. 减低威胁能力,采取身份认证措施,从而抵制身份假冒这种威胁行为的能力
D. 减少脆弱性,及时给系统打补丁,关闭无用的网络服务端口,从而减少系统的脆弱性,降低被利用的可能性
解析:解析:解释:B属于转移风险。
A. PING扫描技术和端口扫描技术
B. 端口扫描技术和漏洞扫描技术
C. 操作系统探测和漏洞扫描技术
D. PING扫描技术和操作系统探测
A. 某网站在访问量突然增加时对用户连接数量进行了限制,保证已经登录的用户可以完成操作
B. 在提款过程中ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作
C. 某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作
D. 李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看
解析:解析:解释:A为可用性,B为完整性,C是抗抵赖,D是保密性。冲正是完整性纠正措施,是Clark-Wilson模型的应用,解决数据变化过程的完整性。
A. 设计;战略与规划;逻辑设计;实施;管理与衡量
B. 战略与规划;逻辑设计;设计;实施;管理与衡量
C. 战略与规划;实施;设计;逻辑设计;管理与衡量
D. 战略与规划;设计;逻辑设计;实施;管理与衡量
A. 大整数分解
B. 离散对数问题
C. 背包问题
D. 伪随机数发生器
A. 信息系统安全保障与信息系统的规划组织、开发采购、实施交付、运行维护和废弃等生命周期密切相关
B. 信息系统安全保障要素包括信息的完整性、可用性和保密性
C. 信息系统安全需要从技术、工程、管理和人员四个领域进行综合保障
D. 信息系统安全保障需要将信息系统面临的风险降低到可接受的程度,从而实现其业务使命
解析:解析:解释:信息系统安全保障要素为技术工程管理和人员四个领域。信息系统安全保障的安全特征是完整、保密和可用性。
A. 可以建立起文档化的信息安全管理规范,实现有“法”可依,有章可循,有据可查
B. 可以强化员工的信息安全意识,建立良好的安全作业习惯,培育组织的信息安全企业文化
C. 可以增强客户、业务伙伴、投资人对该组织保障其业务平台和数据信息的安全信心
D. 可以深化信息安全管理,提高安全防护效果,使组织通过国际标准化组织的ISO9001认证
A. 统筹规划
B. 分组建设
C. 资源共享
D. 平战结合
解析:解析:解释:灾备工作原则包括统筹规划、资源共享、平战结合。
A. 在遭遇灾难事件时,能够最大限度地保护组织数据的实时性,完整性和一致性;
B. 提供各种恢复策略选择,尽量减小数据损失和恢复时间,快速恢复操作系统、应用和数据;
C. 保证发生各种不可预料的故障、破坏性事故或灾难情况时,能够持续服务,确保业务系统的不间断运行,降低损失;
D. 以上都是。
解析:解析:解释:正确答案为D。
A. BMB20-2007《涉及国家秘密的计算机信息系统分级保护管理规范》
B. BMB22-2007《涉及国家秘密的计算机信息系统分级保护测评指南》
C. GB17859-1999《计算机信息系统安全保护等级划分准则》
D. GB/T20271-2006《信息安全技术信息系统统用安全技术要求》
解析:解析:解释:B为正确答案。