A、 结构的开放性
B、 表达方式的通用性
C、 独立性
D、 实用性
答案:C
A、 结构的开放性
B、 表达方式的通用性
C、 独立性
D、 实用性
答案:C
A. 检查评估可依据相关标准的要求,实施完整的风险评估过程;也可在自评估的基础上,对关键环节或重点内容实施抽样评估
B. 检查评估可以由上级管理部门组织,也可以由本级单位发起,其重点是针对存在的问题进行检查和评测
C. 检查评估可以由上级管理部门组织,并委托有资质的第三方技术机构实施
D. 检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的特点
解析:解析:解释:检查评估由上级管理部门组织发起;本级单位发起的为自评估。
A. 监理咨询支撑要素
B. 控制和管理手段
C. 监理咨询阶段过程
D. 监理组织安全实施
解析:解析:解释:监理模型组成包括监理咨询支撑要素、监理咨询阶段过程、控制和管理手段。
A. 最小特权原则
B. 职责分离原则
C. 纵深防御原则
D. 最少共享机制原则
解析:解析:解释:题目描述的是软件开发的深度防御思想应用。
A. 对内而言,有助于建立起文档化的信息安全管理规范,实现有“法”可依,有据可查
B. 对内而言,是一个光花钱不挣钱的事情,需要组织通过其他方法收入来弥补投入
C. 对外而言,有助于使各科室相关方对组织充满信心
D. 对外而言,规范工作流程要求,帮助界定双方各自信息安全责任
A. 保密性
B. 完整性
C. 可用性
D. 真实性
A. NTFS使用事务日志自动记录所有文件和文件夹更新,当出现系统损坏引起操作失败后,系统能利用日志文件重做或恢复未成功的操作。
B. NTFS的分区上,可以为每个文件或文件夹设置单独的许可权限
C. 对于大磁盘,NTFS文件系统比FAT有更高的磁盘利用率。
D. 相比FAT文件系统,NTFS文件系统能有效的兼容linux下的EXT3文件格式。
A. 实体所知的鉴别方法
B. 实体所有的鉴别方法
C. 实体特征的鉴别方法
D. 实体所见的鉴别方法
A. 攻击者;心理操纵;思维;心理操纵;社会工程学
B. 攻击者;心理操纵;心理操纵;社会工程学
C. 心理操纵;攻击者;思维;心理操纵;社会工程学
D. 心理操纵;思维;心理操纵;攻击者;社会工程学
A. ACL是Bell-LaPadula模型的一种具体实现
B. ACL在删除用户时,去除该用户所有的访问权限比较方便
C. ACL对于统计某个主体能访问哪些客体比较方便
D. ACL在增加和修改哪些客体被主体访问比较方便
A. CIscoAuditingTools
B. AcunetixWebVulnerabilityScanner
C. NMAP
D. ISSDatabaseScanner
解析:解析:解释:B为WEB扫描工具。