依据GB/T37091-2018《信息安全技术安全办公U盘安全技术要求》,以下不属于安全办公U盘评估中需要保护的资产的是()。A.用户的加密信息B.TOE的访问控制列表C.USB控制器D.主机接口 【正确答案】C、D
根据GB/T30279—2020《信息安全技术网络安全漏洞分类分级指南》,“访问路径”是指触发漏洞的路径前提,反映漏洞触发时与受影响组件最低接触程度。访问路径的赋值包括:()。
浏览:181根据GB/T30279—2020《信息安全技术网络安全漏洞分类分级指南》,“访问路径”是指触发漏洞的路径前提,反映漏洞触发时与受影响组件最低接触程度。访问路径的赋值包括:()。A.网络B.邻接C.物理D.远程E.本地 【正确答案】A、B、C、E
在依据GB/T18336-2015《信息技术安全技术信息技术安全评估准则》或基于该标准制定的产品标准进行评估时,安全架构需对安全功能属性进行描述,包括的属性有哪些?()
浏览:374在依据GB/T18336-2015《信息技术安全技术信息技术安全评估准则》或基于该标准制定的产品标准进行评估时,安全架构需对安全功能属性进行描述,包括的属性有哪些?()A.自保护B.访问控制C.域分离D.不可旁路 【正确答案】A、C、D
标准GB/T22186-2016《信息安全技术具有中央处理器的IC卡芯片安全技术要求》对IC卡芯片哪些评估保障级(EAL)的安全要求进行了定义?()
浏览:301标准GB/T22186-2016《信息安全技术具有中央处理器的IC卡芯片安全技术要求》对IC卡芯片哪些评估保障级(EAL)的安全要求进行了定义?()A.EAL4B.EAL4+C.EAL5+D.EAL6+ 【正确答案】B、C、D
根据GB/T30276-2020《信息安全技术网络安全漏洞管理规范》,在漏洞发现和报告阶段,对漏洞发现者的要求包括()。
浏览:393根据GB/T30276-2020《信息安全技术网络安全漏洞管理规范》,在漏洞发现和报告阶段,对漏洞发现者的要求包括()。A.遵循国家相关法律、法规的前提下,可通过人工或者自动化方法对漏洞进行探测、分析,并证实漏洞存在的真实性。B.在实施漏洞发现活动时,不应对用户的系统运行和数据安全造成影响和损害,不应有为了发现漏洞而侵犯其他组织的业务运行和数据安全的行为。C.在识别网络产品或服务的潜在漏洞时,应主动评估可能存在的安全风险。D.应采取防止漏洞信息泄露的有效措施。 【正确答案】A、B、C、D
从组织信息安全治理角度,信息安全服务过程模型包含哪些要素?
浏览:212从组织信息安全治理角度,信息安全服务过程模型包含哪些要素?A.组织战略B.规划设计C.实施交付D.监视支持E.检查改进 【正确答案】A、B、C、D、E
在信息安全服务交付过程中,属于违规行为的是()。
浏览:216在信息安全服务交付过程中,属于违规行为的是()。A.未经客户书面授权,传播、使用共享账号和密码B.客户授权到期后,删除和销毁持有的客户网络数据C.未经客户书面授权,访问客户系统,收集、篡改、处理客户网络中的数据和信息D.服务快结束时,仔细检查并确认所提供的产品或服务中未预留任何未公开接口和账号 【正确答案】A、C
政府部门日常信息管理资产管理应:
浏览:259政府部门日常信息管理资产管理应:A.应建立并严格执行资产管理制度;B.应指定专人负责资产管理;C.应建立资产台账(清单),统一编号、统一标识、统一发放;D.应及时记录资产状态和使用情况,保证账物相符;E.应建立并严格执行设备维修维护和报废管理制度。 【正确答案】A、B、C、D、E
信息系统安全运维活动包括以下那几类?
浏览:285信息系统安全运维活动包括以下那几类?A.安全运维策略确定B.安全运维组织管理C.安全运维规程制定D.安全运维支撑系统 【正确答案】A、B、C、D
风险管理准备的内容包括?
浏览:206风险管理准备的内容包括?A.确定风险管理对象B.组建风险管理团队C.制定风险管理计划D.获得支持E.调查信息系统的业务目标、特性 【正确答案】A、B、C、D
安全事件造成的损失由什么因素直接计算而来?
浏览:378安全事件造成的损失由什么因素直接计算而来?A.威胁出现的频率B.安全事件的可能性C.脆弱性的严重程度D.安全措施有效性E.资产价值 【正确答案】C、E
以下属于信息安全风险管理的基本步骤的是?
浏览:236以下属于信息安全风险管理的基本步骤的是?A.背景建立B.风险评估C.风险处理D.批准监督E.监视评审 【正确答案】A、B、C、D