等级保护对象的安全保护等级第三级,等级保护对象受到破坏后,会对()造成严重危害,或者对()造成危害

浏览:212

等级保护对象的安全保护等级第三级,等级保护对象受到破坏后,会对()造成严重危害,或者对()造成危害A.经济建设和社会生活B.社会秩序和公共利益C.国家安全D.公民、法人和其他组织的合法权益 【正确答案】B、C

依据GB/T18336标准或基于该标准制定的产品标准进行分级测评时,可以采取的评估技术包括?

浏览:279

依据GB/T18336标准或基于该标准制定的产品标准进行分级测评时,可以采取的评估技术包括?A.分析并检查过程和程序,确认其是否正被使用。B.分析TOE各设计表示以及他们之间的一致性。C.分析指导性文档及开发者提供的功能测试及结果。D.独立的功能测试、脆弱性分析以及穿透性测试。 【正确答案】A、B、C、D

GB/T36466-2018《信息安全技术工业控制系统风险评估实施指南》中,在对工控系统开展风险评估时,其中脆弱性评估环节主要从哪几个方面开展?()

浏览:302

GB/T36466-2018《信息安全技术工业控制系统风险评估实施指南》中,在对工控系统开展风险评估时,其中脆弱性评估环节主要从哪几个方面开展?()A.物理环境B.网络C.平台D.安全管理 【正确答案】A、B、C、D

GB/T36324-2018《信息安全技术工业控制系统信息安全分级规范》中,工业控制系统信息安全等级划分由哪几个定级要素决定?()

浏览:191

GB/T36324-2018《信息安全技术工业控制系统信息安全分级规范》中,工业控制系统信息安全等级划分由哪几个定级要素决定?()A.工业控制系统资产重要程度B.受侵害后潜在影响程度C.工业控制系统业务连续性D.需抵御的信息安全威胁程度 【正确答案】A、B、D

根据GB/T30279—2020《信息安全技术网络安全漏洞分类分级指南》,网络安全漏洞分类是基于漏洞产生或触发的技术原因对漏洞进行的划分,本标准采用树形导图对漏洞进行分类,首先从根节点开始,根据漏洞成因将漏洞归入某个具体的类别,如果该类型节点有子类型节点,且漏洞成因可以归入该子类型,则将漏洞划分为该子类型,如此递归,直到漏洞归入的类型无子类型节点或漏洞不能归入子类型为止。请在下列漏洞类型中选出“输入验证错误”的子类型节点。

浏览:254

根据GB/T30279—2020《信息安全技术网络安全漏洞分类分级指南》,网络安全漏洞分类是基于漏洞产生或触发的技术原因对漏洞进行的划分,本标准采用树形导图对漏洞进行分类,首先从根节点开始,根据漏洞成因将漏洞归入某个具体的类别,如果该类型节点有子类型节点,且漏洞成因可以归入该子类型,则将漏洞划分为该子类型,如此递归,直到漏洞归入的类型无子类型节点或漏洞不能归入子类型为止。请在下列漏洞类型中选出“输入验证错误”的子类型节点。A.跨站请求伪造B.缓冲区错误C.命令注入D.注入 【正确答案】A、B、D

在GB/T18336-2015《信息技术安全技术信息技术安全评估准则》中,关于实现表示(ADV_IMP)族的描述,实现表示应详细说明TSF的内部工作,可以包括如下那些内容?()

浏览:209

在GB/T18336-2015《信息技术安全技术信息技术安全评估准则》中,关于实现表示(ADV_IMP)族的描述,实现表示应详细说明TSF的内部工作,可以包括如下那些内容?()A.软件代码、固件代码B.硬件图表/或IC硬件设计代码C.编译数据D.设计数据 【正确答案】A、B、D