可信网络连接是中国可信计算的重大创新之一,其核心技术三元对等鉴别架构(又称“虎符TePA”)已纳入国际标准,编号“ISO/IEC9798-3:Amd1:2010”(2010年6月),中国可信网络连接具有的优势有()。A.支持双向用户认证B.支持双向平台认证C.支持隔离/修补,确保接入网络的主机对网络的受限访问,以及在线的修补服务,直到接入网络的主机是可信赖的D.是一个开放性架构,符合一系列标准 【正确答案】A、B、C、D
电子认证服务质量分级有以下那几级?
浏览:368电子认证服务质量分级有以下那几级?A.基本执行级B.计划跟踪级C.充分定义级D.优化控制级 【正确答案】A、B、D
电子认证服务岗位主要有以下那几类?
浏览:271电子认证服务岗位主要有以下那几类?A.安全管理类B.运行维护类C.客户服务类D.专业技术类 【正确答案】A、B、C、D
信息技术产品安全可控评价的基本评价原则是什么?
浏览:236信息技术产品安全可控评价的基本评价原则是什么?A.科学合理B.整体易测C.客观公正D.知识产权保护 【正确答案】A、C、D
GB/T20988—2007《信息安全技术信息系统灾难恢复规范》灾难恢复的工作范围包括哪几个阶段?
浏览:183GB/T20988—2007《信息安全技术信息系统灾难恢复规范》灾难恢复的工作范围包括哪几个阶段?A.灾难恢复需求的确定B.灾难恢复策略的制定C.灾难恢复策略的实现D.灾难恢复预案的制定、落实和管理 【正确答案】A、B、C、D
由于多数入侵检测和防御系统(IDPS)基于攻击特征,因此IDPS的价值相当于针对事件分析的攻击特征数据库。由于不断发现新的攻击和脆弱性,因此,需持续更新IDPS攻击特征数据库。故选择IDPS时组织至少需考虑如下方面():
浏览:388由于多数入侵检测和防御系统(IDPS)基于攻击特征,因此IDPS的价值相当于针对事件分析的攻击特征数据库。由于不断发现新的攻击和脆弱性,因此,需持续更新IDPS攻击特征数据库。故选择IDPS时组织至少需考虑如下方面():A.更新的及时性B.内部分发的有效性C.更新实施D.攻击特征更新后对系统影响 【正确答案】A、B、C、D
信息技术产品安全检测机构应对其在()场所中实施的活动负责。
浏览:288信息技术产品安全检测机构应对其在()场所中实施的活动负责。A.固定场所B.临时场所C.可移动的场所D.客户场所 【正确答案】A、B、C、D
ICT供应链脆弱性既包括产品或服务在其生命周期内的脆弱性,也包括ICT供应链脆弱性。ICT供应链脆弱性可能存在于()。
浏览:211ICT供应链脆弱性既包括产品或服务在其生命周期内的脆弱性,也包括ICT供应链脆弱性。ICT供应链脆弱性可能存在于()。A.产品或服务生命周期中的系统或组件;B.直接影响系统生命周期的开发和运维环境;C.运输ICT产品或组件的物流和交付环境,包括逻辑或物理的;D.以上均不存在 【正确答案】A、B、C
为保障供应链完整性,宜采取以下措施:
浏览:227为保障供应链完整性,宜采取以下措施:A.采取硬件完整性保护措施,如硬件拆箱保护;B.验证集成商、供应商和外部服务提供商提供的篡改保护机制C.直接从经过验证的源获取二进制或机器可执行代码D.对信息系统和组件的完整性进行测试和验证 【正确答案】A、B、C、D
网络安全威胁信息模型包括8个组件,以下属于这些组件的是()。
浏览:309网络安全威胁信息模型包括8个组件,以下属于这些组件的是()。A.可观测数据B.攻击活动C.攻击目标D.攻击方法 【正确答案】A、B、C、D
哪些是恶意软件类信息安全事件?()
浏览:454哪些是恶意软件类信息安全事件?()A.网络扫描B.计算机病毒C.网络蠕虫D.版权违反E.权限滥用 【正确答案】B、C
信息安全治理的目标是?()
浏览:327信息安全治理的目标是?()A.使信息安全目标和战略向业务目标和战略看齐(战略一致)B.为治理者和利益相关者带来价值(价值传递)C.确保信息风险问题得到充分解决(责任承担)D.建立组织范围的信息安全E.采用基于风险的方法 【正确答案】A、B、C