A、 安全机制;安全缺陷;保护和检测
B、 安全缺陷;安全机制;保护和检测
C、 安全缺陷;保护和检测;安全机制;
D、 安全缺陷;安全机制;保护和监测
答案:B
A、 安全机制;安全缺陷;保护和检测
B、 安全缺陷;安全机制;保护和检测
C、 安全缺陷;保护和检测;安全机制;
D、 安全缺陷;安全机制;保护和监测
答案:B
A. 加强信息安全标准化工作,积极采用“等同采用、修改采用、制定”等多种方式,尽快建立和完善信息安全标准体系
B. 建立国家信息安全研究中心,加快建立国家急需的信息安全技术体系,实现国家信息安全自主可控目标
C. 建设和完善信息安全基础设施,提供国家信息安全保障能力支撑
D. 加快信息安全学科建设和信息安全人才培养
解析:解析:解释:建立国家信息安全研究中心不是我国信息安全保障工作的主要内容。
A. 仅管理员可访问
B. 所有合法用户可访问
C. 允许匿名
D. 三种方式一样
A. 信息安全管理是管理者为实现信息安全目标(信息资产的CIA等特性,以及业务运作的持续)而进行的计划、组织、指挥、协调和控制的一系列活动。
B. 信息安全管理是一个多层面、多因素的过程,依赖于建立信息安全组织、明确信息安全角色及职责、制定信息安全方针策略标准规范、建立有效的监督审计机制等多方面非技术性的努力。
C. 实现信息安全,技术和产品是基础,管理是关键。
D. 信息安全管理是人员、技术、操作三者紧密结合的系统工程,是一个静态过程。
解析:解析:解释:信息安全管理是人员、技术、操作三者紧密结合的系统工程,是一个动态过程。
A. 该文件时一个由部委发布的政策性文件,不属于法律文件
B. 该文件适用于2004年的等级保护工作,其内容不能越苏到2005年及之后的工作
C. 该文件时一个总体性知道文件,规定了所有信息系统都要纳入等级保护定级范围
D. 该文件使用范围为发文的这四个部门,不适用于其他部门和企业等单位
解析:解析:解释:答案为A。
A. 经过数十年的发展,互联网上已经接入了数亿台各种电子设备
B. 刚刚经过风险评估并针对风险采取处理措施后,仅一周新的系统漏洞使得信息系统面临新的风险
C. 某公司的信息系统面临了来自美国的“匿名者”黑客组织的攻击
D. 某公司尽管部署了防火墙、防病毒等安全产品,但服务器中数据仍产生了泄露
A. RTO可以为0,RPO也可以为0
B. RTO可以为0,RPO不可以为0
C. RTO不可以为0,但RPO可以为0
D. RTO不可以为0,RPO也不可以为0
A. P是Plan,指分析问题、发现问题、确定方针、目标和活动计划
B. D是Do,指实施、具体运作,实现计划中的内容
C. C是Check,指检查、总结执行计划的结果,明确效果,找出问题
D. A是Aim,指瞄准问题,抓住安全事件的核心,确定责任
A. 法律是国家意志的统一体现,有严密的逻辑体系和效力
B. 法律可以是公开的,也可以是“内部”的
C. 一旦制定,就比较稳定,长期有效,不允许经常更改
D. 法律对违法犯罪的后果由明确规定,是一种“硬约束”
解析:解析:解释:法律是公开的,内部的规定不能作为法律。
A. 源代码审核、风险分析和渗透测试
B. 风险管理、安全接触点和安全知识
C. 威胁建模、渗透测试和软件安全接触点
D. 威胁建模、源代码审核和模糊测试
解析:解析:解释:BSI的模型包括风险管理、安全接触点和安全知识。
A. 网络安全;心理学;攻击方式;永恒存在的;攻击方式
B. 网络安全;攻击方式;心理学;永恒存在的;攻击方式
C. 网络安全;心理学;永恒存在的;攻击方式
D. 网络安全;攻击方式;心理学;攻击方式;永恒存在的