A、 完全备份、增量备份、差量备份
B、 完全备份、差量备份、增量备份
C、 增量备份、差量备份、完全备份
D、 差量备份、增量备份、完全备份
答案:B
A、 完全备份、增量备份、差量备份
B、 完全备份、差量备份、增量备份
C、 增量备份、差量备份、完全备份
D、 差量备份、增量备份、完全备份
答案:B
A. 涉密信息系统的风险评估应按照《信息安全等级保护管理办法》等国家有关保密规定和标准进行
B. 非涉密信息系统的风险评估应按照《非涉及国家秘密的信息系统分级保护管理办法》等要求进行
C. 可委托同一专业测评机构完成等级测评和风险评估工作,并形成等级测评报告和风险评估报告
D. 此通知不要求将“信息安全风险评估”作为电子政务项目验收的重要内容
解析:解析:解释:C为正确描述。
A. 设计了三层WEB架构,但是软件存在SQL注入漏洞,导致被黑客攻击后直接访问数据库
B. 使用C语言开发时,采用了一些存在安全问题的字符串处理函数,导致存在缓冲区溢出漏洞
C. 设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据
D. 使用了符合要求的密码算法,但在使用算法接口时,没有按照要求生成密钥,导致黑客攻击后能破解并得到明文数据
A. 信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念
B. 信息安全保障已从单纯保护和防御阶段发展为集保护、检测和响应为一体的综合阶段
C. 在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全
D. 信息安全保障把信息安全从技术扩展到管理,通过技术、管理和工程等措施的综合融合,形成对信息、信息系统及业务使命的保障
解析:解析:解释:网络空间安全不能单纯依靠技术措施来保障。
A. 分布式拒绝服务攻击
B. 跨站脚本攻击
C. SQL注入攻击
D. 缓冲区溢出攻击
A. 应急响应专家小组、应急响应技术保障小组、应急响应实施小组、应急响应日常运行小组
B. 应急响应专家小组、应急响应实施小组、应急响应技术保障小组、应急响应日常运行小组
C. 应急响应技术保障小组、应急响应专家小组、应急响应实施小组、应急响应日常运行小组
D. 应急响应技术保障小组、应急响应专家小组、应急响应日常运行小组、应急响应实施小组
A. 网站竞争对手可能雇佣攻击者实施DDoS攻击,降低网站访问速度
B. 网站使用http协议进行浏览等操作,未对数据进行加密,可能导致用户传输信息泄露,例如购买的商品金额等
C. 网站使用http协议进行浏览等操作,无法确认数据与用户发出的是否一致,可能数据被中途篡改
D. 网站使用用户名、密码进行登录验证,攻击者可能会利用弱口令或其他方式获得用户密码,以该用户身份登录修改用户订单等信息
解析:解析:解释:A属于可用性;B保密性;C属于完整性。
A. 检查评估可依据相关标准的要求,实施完整的风险评估过程;也可在自评估的基础上,对关键环节或重点内容实施抽样评估
B. 检查评估可以由上级管理部门组织,也可以由本级单位发起,其重点是针对存在的问题进行检查和评测
C. 检查评估可以由上级管理部门组织,并委托有资质的第三方技术机构实施
D. 检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的特点
解析:解析:解释:检查评估由上级管理部门组织发起;本级单位发起的为自评估。
A. 系统工程偏重于对工程的组织与经营管理进行研究
B. 系统工程不属于技术实现,而是一种方法论
C. 系统工程不是一种对所有系统都具有普遍意义的科学方法
D. 系统工程是组织管理系统规划、研究、制造、试验、使用的科学方法
解析:解析:解释:系统工程是一种对所有系统都具有普遍意义的科学方法。
A. 在面向对象软件测试时,设计每个类的测试用例时,不仅仅要考虑用各个成员方法的输入参数,还需要考虑如何设计调用的序列
B. 构造抽象类的驱动程序会比构造其他类的驱动程序复杂
C. 类B继承自类A,如对B进行了严格的测试,就意味着不需再对类A进行测试
D. 在存在多态的情况下,为了达到较高的测试充分性,应对所有可能的绑定都进行测试