网络脆弱性扫描产品应能使用实际攻击手法对目标主机进行真实的攻击,以检查目标主机对已知DoS攻击的抵御能力。()A.正确B.错误 【正确答案】正确
网络单向导入产品可以不将数据发送方网络信息流剥离协议,就单向导入信息接收方网络的目的主机。()
浏览:235网络单向导入产品可以不将数据发送方网络信息流剥离协议,就单向导入信息接收方网络的目的主机。()A.正确B.错误 【正确答案】错误
终端隔离产品的安全功能应保证用户在内网状态下,随时监测用户网络是否与互联网相连接,一旦发现则立即禁用网络并给出报警,确保内网安全。()
浏览:353终端隔离产品的安全功能应保证用户在内网状态下,随时监测用户网络是否与互联网相连接,一旦发现则立即禁用网络并给出报警,确保内网安全。()A.正确B.错误 【正确答案】正确
信息系统安全审计产品应能够对相互关联的事件进行综合分析和判断。()
浏览:212信息系统安全审计产品应能够对相互关联的事件进行综合分析和判断。()A.正确B.错误 【正确答案】正确
安全审计是对事件进行记录和分析,并针对特定事件采取相应比较的动作。()
浏览:209安全审计是对事件进行记录和分析,并针对特定事件采取相应比较的动作。()A.正确B.错误 【正确答案】正确
操作系统能够支持对网络访问进行控制,只有被授权的进程才能访问网络。()
浏览:263操作系统能够支持对网络访问进行控制,只有被授权的进程才能访问网络。()A.正确B.错误 【正确答案】正确
路由器应提供可靠性保证,具有部分冗余设计性能,支持插卡、接口、电源等部件的冗余与热插拔能力。()
浏览:226路由器应提供可靠性保证,具有部分冗余设计性能,支持插卡、接口、电源等部件的冗余与热插拔能力。()A.正确B.错误 【正确答案】正确
GB/T37980-2019《信息安全技术工业控制系统安全检查指南》仅适用于监督检查和委托检查的形式。()
浏览:224GB/T37980-2019《信息安全技术工业控制系统安全检查指南》仅适用于监督检查和委托检查的形式。()A.正确B.错误 【正确答案】错误
根据GB/T28458-2020《信息安全技术网络安全漏洞标识与描述规范》,针对每一个漏洞的标识与描述分为标识项和描述项两大类,其中描述项包括名称、发布时间、发布者、验证者、发现者、类别、等级、受影响产品或服务、相关编号、存在性说明等十项描述必须项。()
浏览:211根据GB/T28458-2020《信息安全技术网络安全漏洞标识与描述规范》,针对每一个漏洞的标识与描述分为标识项和描述项两大类,其中描述项包括名称、发布时间、发布者、验证者、发现者、类别、等级、受影响产品或服务、相关编号、存在性说明等十项描述必须项。()A.正确B.错误 【正确答案】正确
根据GB/T30276-2020《信息安全技术网络安全漏洞管理规范》,漏洞管理生命周期包含漏洞发现和报告、漏洞接收、漏洞验证、漏洞处置、漏洞发布等阶段。()
浏览:256根据GB/T30276-2020《信息安全技术网络安全漏洞管理规范》,漏洞管理生命周期包含漏洞发现和报告、漏洞接收、漏洞验证、漏洞处置、漏洞发布等阶段。()A.正确B.错误 【正确答案】错误
GB/T33565-2017《信息安全技术无线局域网接入系统安全技术要求(评估保障级2级增强)》标准的评估对象仅为基本服务组(BSS)结构下的无线接入系统(WAS)。()
浏览:135GB/T33565-2017《信息安全技术无线局域网接入系统安全技术要求(评估保障级2级增强)》标准的评估对象仅为基本服务组(BSS)结构下的无线接入系统(WAS)。()A.正确B.错误 【正确答案】错误
标准GB/T20276-2016《信息安全技术具有中央处理器的IC卡嵌入式软件安全技术要求》中要求嵌入式软件的应采用至少通过EAL4+测评的IC卡芯片。()
浏览:196标准GB/T20276-2016《信息安全技术具有中央处理器的IC卡嵌入式软件安全技术要求》中要求嵌入式软件的应采用至少通过EAL4+测评的IC卡芯片。()A.正确B.错误 【正确答案】正确