操作系统采用()的方法为操作系统的指定主体和客体(例如:系统进程、文件、目录等)标明其安全属性。A.安全审计B.标记C.鉴别D.访问控制 【正确答案】B
路由器应具备()功能,在网络边界阻断源IP地址欺骗攻击。
浏览:249路由器应具备()功能,在网络边界阻断源IP地址欺骗攻击。A.IP/MAC地址绑定B.加密C.路由控制D.单播逆向路径转发 【正确答案】D
路由器使用的路由协议应支持()功能,保证路由是由合法的路由器发出的,并且在转发过程中没有被改变。
浏览:326路由器使用的路由协议应支持()功能,保证路由是由合法的路由器发出的,并且在转发过程中没有被改变。A.优先级调度B.流量控制C.路由认证D.单播逆向路径转发 【正确答案】C
路由器应能够按照业务重要性对设备本身需进行解析处理的协议流量进行()。
浏览:272路由器应能够按照业务重要性对设备本身需进行解析处理的协议流量进行()。A.优先级调度B.路由选择C.流量控制D.加密 【正确答案】A
在网络安全等级保护基本要求通用部分中,针对安全通信网络从()起提出网络架构要求。
浏览:344在网络安全等级保护基本要求通用部分中,针对安全通信网络从()起提出网络架构要求。A.第一级B.第二级C.第三级D.第四级 【正确答案】B
()安全保护能力:应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。
浏览:298()安全保护能力:应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。A.第一级B.第二级C.第三级D.第四级 【正确答案】C
安全保护等级初步确定为()及以上的,定级对象的网络运营者应组织信息安全专家和业务专家等,对初步定级结果的合理性进行评审,并出具专家评审意见。
浏览:298安全保护等级初步确定为()及以上的,定级对象的网络运营者应组织信息安全专家和业务专家等,对初步定级结果的合理性进行评审,并出具专家评审意见。A.第一级B.第二级C.第三级D.第四级 【正确答案】B
安全保护等级初步确定为()及以上的等级保护对象,其网络运营者应依据本标准组织进行专家评审、主管部门核准和备案审核,最终确定其安全保护等级。
浏览:378安全保护等级初步确定为()及以上的等级保护对象,其网络运营者应依据本标准组织进行专家评审、主管部门核准和备案审核,最终确定其安全保护等级。A.第一级B.第二级C.第三级D.第四级 【正确答案】B
针对漏洞处置发布环节,下列相关内容中描述正确的是:
浏览:406针对漏洞处置发布环节,下列相关内容中描述正确的是:A.漏洞相关联的提供者、网络运营者,对于综合分级为超危、高危的漏洞,若不能立即给出修复措施,应给出有效的临时防护建议B.漏洞综合分级分为:超危、高危、中危、低危四个级别,由被利用性、环境因素和影响程度三个指标类决定C.标识号CNCVD-YYYY-NNNNNN中,YYYY为4位十进制数字,表示漏洞发布的年份D.在漏洞未修复或尚未制定漏洞修复或防范措施前,漏洞信息应严格审核后发布 【正确答案】B
GB/T18336-2015给出了组件元素的操作,以下哪种不是标准定义的组件元素的操作?()
浏览:294GB/T18336-2015给出了组件元素的操作,以下哪种不是标准定义的组件元素的操作?()A.剪裁B.赋值C.选择D.细化 【正确答案】A
GB/T20273-2019《信息安全技术数据库管理系统安全技术要求》中,如下描述中不属于评估对象的组织安全策略是?()
浏览:271GB/T20273-2019《信息安全技术数据库管理系统安全技术要求》中,如下描述中不属于评估对象的组织安全策略是?()A.密码策略B.访问控制策略C.标签策略D.系统完整性 【正确答案】B
根据GB/T30279—2020《信息安全技术网络安全漏洞分类分级指南》,网络安全漏洞分级过程包括分级指标和分级方法两方面内容。分级指标主要阐述反映漏洞特征的属性和赋值,包括被利用性指标类、影响程度指标类和环境因素指标类等三类指标。其中被利用性指标包括(),影响程度指标包括(),环境因素指标包括()。1、访问路径;2、触发要求;3、被利用成本;4、权限需求;5、交互条件;6、影响范围;7、修复难度;8、机密性;9、完整性;10、保密性;11、可控性;12、可用性。
浏览:366根据GB/T30279—2020《信息安全技术网络安全漏洞分类分级指南》,网络安全漏洞分级过程包括分级指标和分级方法两方面内容。分级指标主要阐述反映漏洞特征的属性和赋值,包括被利用性指标类、影响程度指标类和环境因素指标类等三类指标。其中被利用性指标包括(),影响程度指标包括(),环境因素指标包括()。1、访问路径;2、触发要求;3、被利用成本;4、权限需求;5、交互条件;6、影响范围;7、修复难度;8、机密性;9、完整性;10、保密性;11、可控性;12、可用性。A.1.2.3.5;8.9.12;4.6.7B.1.2.4.5;9.10.12;3.6.7C … 阅读详情>> "根据GB/T30279—2020《信息安全技术网络安全漏洞分类分级指南》,网络安全漏洞分级过程包括分级指标和分级方法两方面内容。分级指标主要阐述反映漏洞特征的属性和赋值,包括被利用性指标类、影响程度指标类和环境因素指标类等三类指标。其中被利用性指标包括(),影响程度指标包括(),环境因素指标包括()。1、访问路径;2、触发要求;3、被利用成本;4、权限需求;5、交互条件;6、影响范围;7、修复难度;8、机密性;9、完整性;10、保密性;11、可控性;12、可用性。"