小程序
公众号
注册/登录
试题搜索
用看的、听的学真题
study by eyes and ears.
2026中级数据库系统工程师培训报名
2026高级系统分析师培训报名
首页
信息安全工程师
第18章 网络安全测评技术与标准
真题列表
第18章 网络安全测评技术与标准
总题数:9题
【61】《计算机信息系统安全保护等级划分准则(GB 17859-1999)》规定,计算机信息系统安全保护能力分为五个等级,其中提供系统恢复机制的是
(61)
。
真题详情及解析
【3】信息安全产品通用评测标准ISO/IEC 15408-1999《信息技术、安全技术、信息技术安全性评估准则》(简称CC),该标准分为三个部分:第1部分“简介和一般模型”、第2部分“安全功能需求”和第3部分“安全保证要求”,其中
(3)
属于第2部分的内容。
真题详情及解析
【3】《计算机信息系统 安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是
(3)
。
真题详情及解析
【24】依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级
至少
应该属于
(24)
。
真题详情及解析
【61】按照网络安全测评的实施方式,测评主要包括安全管理检测、安全功能检测、代码安全审计、安全渗透、信息系统攻击测试等。其中《信息安全技术 信息系统等级保护安全设计技术要求》(GB/T 25070-2019)等国家标准是
(61)
的主要依据。
真题详情及解析
【64】在安全评估过程中,采取
(64)
手段,可以模拟黑客入侵过程,检测系统安全脆弱性。
真题详情及解析
【62】网络安全渗透测试的过程可以分为委托受理、准备、实施、综合评估和结题5个阶段其中确认渗透时间,执行渗透方案属于
(62)
阶段。
真题详情及解析
【60】安全渗透测试通过模拟攻击者对测评对象进行安全攻击,以验证安全防护机制的有效性。其中需要提供部分测试对象信息,测试团队根据所获取的信息,模拟不同级别的威胁者进行渗透测试,这属于
(60)
。
真题详情及解析
【10】信息系统安全测评方法中模糊测试是一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞。关于模糊测试,以下说法
错误
的是
(10)
。
真题详情及解析
首页
1
末页
培训报名