根据GB/T30279—2020《信息安全技术网络安全漏洞分类分级指南》,将网络安全漏洞分为()个类别。A.28B.29C.30D.31 【正确答案】C
标准中必备的要素没有:
浏览:270标准中必备的要素没有:A.封面B.引言C.范围D.名称 【正确答案】B
GB/T20261—2020《信息安全技术系统安全工程能力成熟度模型》阐述的SSE-CMM®中能力成熟度分为几级?
浏览:242GB/T20261—2020《信息安全技术系统安全工程能力成熟度模型》阐述的SSE-CMM®中能力成熟度分为几级?A.二B.三C.四D.五 【正确答案】D
GB/T20261—2020《信息安全技术系统安全工程能力成熟度模型》阐述的SSE-CMM®是几维结构?
浏览:249GB/T20261—2020《信息安全技术系统安全工程能力成熟度模型》阐述的SSE-CMM®是几维结构?A.一B.二C.三D.四 【正确答案】B
GB/T18336-2015标准中组件的层次结构正确描述为?()
浏览:294GB/T18336-2015标准中组件的层次结构正确描述为?()A.族-类-组件-元素B.类-组件-族-元素C.元素-组件-类-族D.类-族-组件-元素 【正确答案】D
GB/T18336-2015标准中以下哪项不是保护轮廓(PP)的组成部分?()
浏览:269GB/T18336-2015标准中以下哪项不是保护轮廓(PP)的组成部分?()A.PP引言B.符合性声明C.TOE概要规范D.安全要求 【正确答案】C
GB/T18336-2015的主要目标读者为()。
浏览:249GB/T18336-2015的主要目标读者为()。A.评估者B.开发者和评估者C.消费者和评估者D.消费者、开发者和评估者 【正确答案】D
基于互联网电子政务的终端围绕统一安全(),需实现核心安全配置、状态实时监测、系统补丁升级、恶意代码查杀和用户操作审计等功能。
浏览:275基于互联网电子政务的终端围绕统一安全(),需实现核心安全配置、状态实时监测、系统补丁升级、恶意代码查杀和用户操作审计等功能。A.策略B.技术C.手段D.行为 【正确答案】A
分域控制是将基于互联网电子政务系统划分为内部数据处理区域、公开数据处理区域、安全服务区域和安全()区域,制定安全策略,实施基于安全域的接入控制,提供有效的域间信息安全交换功能
浏览:210分域控制是将基于互联网电子政务系统划分为内部数据处理区域、公开数据处理区域、安全服务区域和安全()区域,制定安全策略,实施基于安全域的接入控制,提供有效的域间信息安全交换功能A.管理B.产品C.流程D.技术 【正确答案】A
基于互联网电子政务信息安全参考模型用于规范基于互联网电子政务系统的建设流程。组织遵循由“安全策略(Policy)—()—设计(Design)—实施(Do)—评估(Evaluate)”组成的基于互联网电子政务信息安全参考模型(PIDDE),建立受控的基于互联网电子政务信息安全系统。
浏览:280基于互联网电子政务信息安全参考模型用于规范基于互联网电子政务系统的建设流程。组织遵循由“安全策略(Policy)—()—设计(Design)—实施(Do)—评估(Evaluate)”组成的基于互联网电子政务信息安全参考模型(PIDDE),建立受控的基于互联网电子政务信息安全系统。A.识别B.规划C.部署D.防护 【正确答案】A
中国可信网络连接的核心是“三元对等实体鉴别”,在可信连接架构中的具体体现是引入安全第三方、实现实体之间的双向用户身份鉴别和平台鉴别,架构上具体构成包括三个实体、三个层次和若干接口组件,不属于三个实体的是()。
浏览:286中国可信网络连接的核心是“三元对等实体鉴别”,在可信连接架构中的具体体现是引入安全第三方、实现实体之间的双向用户身份鉴别和平台鉴别,架构上具体构成包括三个实体、三个层次和若干接口组件,不属于三个实体的是()。A.访问请求者B.访问控制器C.策略管理器D.可信根 【正确答案】D
在虚拟化环境下,不属于服务器可信支撑平台中虚拟可信组件的是()。
浏览:275在虚拟化环境下,不属于服务器可信支撑平台中虚拟可信组件的是()。A.虚拟可信根B.远程证明C.可信迁移D.虚拟可信根管理 【正确答案】D