A、 抵制通过网络系统侵犯公众合法权益
B、 通过公众网络传播非法软件
C、 不在计算机网络系统中进行造谣、欺诈、诽谤等活动
D、 帮助和指导信息安全同行提升信息安全保障知识和能力。
答案:B
A、 抵制通过网络系统侵犯公众合法权益
B、 通过公众网络传播非法软件
C、 不在计算机网络系统中进行造谣、欺诈、诽谤等活动
D、 帮助和指导信息安全同行提升信息安全保障知识和能力。
答案:B
A. 我国是在国家质量监督检验疫总局管理下,由国家标准化管理委员会统一管理全国标准化工作,下设专业技术委员会
B. 事关国家安全利益,信息安全因此不能和国际标准相同,而是要通过本国组织和专家制定标准,切实有效地保护国家利益和安全
C. 我国归口信息安全方面标准是“全国信息安全标准化技术委员会”,为加强有关工作,2016在其下设立“大数据安全特别工作组”
D. 信息安全标准化工作是解决信息安全问题的重要技术支撑,其主要作业突出体现在能够确保有关产品、设施的技术先进性、可靠性和一致性
解析:解析:解释:信息安全的标准可以和国际标准相同,也可以不相同。包括同等采用方式和等效采用方式等。
A. 更换企业内部杀毒软件,选择一个可以查杀到该病毒的软件进行重新部署
B. 向企业内部的计算机下发策略,关闭系统默认开启的自动播放功能
C. 禁止在企业内部使用如U盘、移动硬盘这类的移动存储介质
D. 在互联网出口部署防病毒网关,防止来自互联网的病毒进入企业内部
A. 此密码体制为对称密码体制
B. 此密码体制为私钥密码体制
C. 此密码体制为单钥密码体制
D. 此密码体制为公钥密码体制
解析:解析:解释:题干中使用到了私钥解密,私钥是公钥密码体制中用户持有的密钥,相对于公钥而言,则为非对称密码体制,非对称密码体制又称为公钥密码体制。
A. VLAN划分
B. 动态分配地址
C. 设立入侵防御系统
D. 为路由交换设备修改默认口令
A. 访问控制表(ACL)
B. 访问控制矩阵
C. 能力表(CL)
D. 前缀表(Profiles)
解析:解析:解释:定义主体访问客体的权限叫作CL。定义客体被主体访问的权限叫ACL。
A. 规划阶段风险评估的目的是识别系统的业务战略,以支撑系统安全需求及安全战略等
B. 设计阶段的风险评估需要根据规划阶段所明确的系统运行环境、资产重要性,提出安全功能需求
C. 实施阶段风险评估的目的是根据系统安全需求和运行环境对系统开发、实施过程进行风险识别,并对系统建成后的安全功能进行验证
D. 运行维护阶段风险评估的目的是了解和控制运行过程中的安全风险,是一种全面的风险评估。评估内容包括对真实运行的信息系统、资产、脆弱性等各方面
解析:解析:解释:来源于《信息安全技术信息安全风险评估规范》(GB/T20984-2007),原文描述D为“是一种较全面的风险评估”。
A. 口令
B. 令牌
C. 知识
D. 密码
解析:解析:解释:令牌是基于实体所有的鉴别方式。
A. 默认口令
B. 字典
C. 暴力
D. XSS
A. 1是主体,2是客体,3是实施,4是决策
B. 1是客体,2是主体3是决策,4是实施
C. 1实施,2是客体3是主题,4是决策
D. 1是主体,2是实施3是客体,4是决策
A. 老王安排下属小李将损害的涉密计算机某国外品牌硬盘送到该品牌中国区维修中心修理
B. 老王要求下属小张把中心所有计算机贴上密级标志
C. 老王每天晚上12点将涉密计算机连接上互联网更新杀毒软件病毒库
D. 老王提出对加密机和红黑电源插座应该与涉密信息系统同步投入使用