操作系统的安全审计功能能够对这些事件生成审计记录,具体包括:()。A.创建、删除客体的操作B.所有管理员的操作C.网络会话D.身份鉴别功能的使用 【正确答案】A、B、C、D
操作系统的安全功能包括身份鉴别、安全审计、()、数据完整性、数据保密性、网络安全保护、可信信道等。
浏览:412操作系统的安全功能包括身份鉴别、安全审计、()、数据完整性、数据保密性、网络安全保护、可信信道等。A.自主访问控制B.标记和强制访问控制C.可信路径D.病毒查杀 【正确答案】A、B、C
操作系统安全子系统是操作系统中安全保护装置的总称,包括()。
浏览:305操作系统安全子系统是操作系统中安全保护装置的总称,包括()。A.硬件B.固件C.软件D.负责执行安全策略的组合体 【正确答案】A、B、C、D
路由器具备的安全功能包括:()。
浏览:412路由器具备的安全功能包括:()。A.自主访问控制B.身份鉴别C.漏洞扫描D.网络安全防护 【正确答案】A、B、D
等级保护对象受到破坏时所侵害的客体包括:()。
浏览:327等级保护对象受到破坏时所侵害的客体包括:()。A.信息系统B.社会秩序、公共利益C.公民、法人和其他组织的合法权益D.国家安全 【正确答案】B、C、D
信息系统(informationsystem)定义为:()、信息技术资产或其他信息处理组件。
浏览:276信息系统(informationsystem)定义为:()、信息技术资产或其他信息处理组件。A.服务B.网络C.应用D.计算环境 【正确答案】A、C
依据GB/T37091-2018《信息安全技术安全办公U盘安全技术要求》,以下不属于安全办公U盘评估中需要保护的资产的是()。
浏览:329依据GB/T37091-2018《信息安全技术安全办公U盘安全技术要求》,以下不属于安全办公U盘评估中需要保护的资产的是()。A.用户的加密信息B.TOE的访问控制列表C.USB控制器D.主机接口 【正确答案】C、D
根据GB/T30279—2020《信息安全技术网络安全漏洞分类分级指南》,“访问路径”是指触发漏洞的路径前提,反映漏洞触发时与受影响组件最低接触程度。访问路径的赋值包括:()。
浏览:180根据GB/T30279—2020《信息安全技术网络安全漏洞分类分级指南》,“访问路径”是指触发漏洞的路径前提,反映漏洞触发时与受影响组件最低接触程度。访问路径的赋值包括:()。A.网络B.邻接C.物理D.远程E.本地 【正确答案】A、B、C、E
在依据GB/T18336-2015《信息技术安全技术信息技术安全评估准则》或基于该标准制定的产品标准进行评估时,安全架构需对安全功能属性进行描述,包括的属性有哪些?()
浏览:373在依据GB/T18336-2015《信息技术安全技术信息技术安全评估准则》或基于该标准制定的产品标准进行评估时,安全架构需对安全功能属性进行描述,包括的属性有哪些?()A.自保护B.访问控制C.域分离D.不可旁路 【正确答案】A、C、D
标准GB/T22186-2016《信息安全技术具有中央处理器的IC卡芯片安全技术要求》对IC卡芯片哪些评估保障级(EAL)的安全要求进行了定义?()
浏览:300标准GB/T22186-2016《信息安全技术具有中央处理器的IC卡芯片安全技术要求》对IC卡芯片哪些评估保障级(EAL)的安全要求进行了定义?()A.EAL4B.EAL4+C.EAL5+D.EAL6+ 【正确答案】B、C、D
根据GB/T30276-2020《信息安全技术网络安全漏洞管理规范》,在漏洞发现和报告阶段,对漏洞发现者的要求包括()。
浏览:390根据GB/T30276-2020《信息安全技术网络安全漏洞管理规范》,在漏洞发现和报告阶段,对漏洞发现者的要求包括()。A.遵循国家相关法律、法规的前提下,可通过人工或者自动化方法对漏洞进行探测、分析,并证实漏洞存在的真实性。B.在实施漏洞发现活动时,不应对用户的系统运行和数据安全造成影响和损害,不应有为了发现漏洞而侵犯其他组织的业务运行和数据安全的行为。C.在识别网络产品或服务的潜在漏洞时,应主动评估可能存在的安全风险。D.应采取防止漏洞信息泄露的有效措施。 【正确答案】A、B、C、D
从组织信息安全治理角度,信息安全服务过程模型包含哪些要素?
浏览:210从组织信息安全治理角度,信息安全服务过程模型包含哪些要素?A.组织战略B.规划设计C.实施交付D.监视支持E.检查改进 【正确答案】A、B、C、D、E