用看的、听的学真题

study by eyes and ears.

  1. 首页
  2. 信息安全工程师
  3. 第18章 网络安全测评技术与标准
  4. 真题列表

第18章 网络安全测评技术与标准

【61】《计算机信息系统安全保护等级划分准则(GB 17859-1999)》规定,计算机信息系统安全保护能力分为五个等级,其中提供系统恢复机制的是(61)

真题详情及解析

【3】信息安全产品通用评测标准ISO/IEC 15408-1999《信息技术、安全技术、信息技术安全性评估准则》(简称CC),该标准分为三个部分:第1部分“简介和一般模型”、第2部分“安全功能需求”和第3部分“安全保证要求”,其中(3)属于第2部分的内容。

真题详情及解析

【3】《计算机信息系统 安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是(3)

真题详情及解析

【24】依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级至少应该属于(24)

真题详情及解析

【61】按照网络安全测评的实施方式,测评主要包括安全管理检测、安全功能检测、代码安全审计、安全渗透、信息系统攻击测试等。其中《信息安全技术 信息系统等级保护安全设计技术要求》(GB/T 25070-2019)等国家标准是(61)的主要依据。

真题详情及解析

【64】在安全评估过程中,采取(64)手段,可以模拟黑客入侵过程,检测系统安全脆弱性。

真题详情及解析

【62】网络安全渗透测试的过程可以分为委托受理、准备、实施、综合评估和结题5个阶段其中确认渗透时间,执行渗透方案属于(62)阶段。

真题详情及解析

【60】安全渗透测试通过模拟攻击者对测评对象进行安全攻击,以验证安全防护机制的有效性。其中需要提供部分测试对象信息,测试团队根据所获取的信息,模拟不同级别的威胁者进行渗透测试,这属于(60)

真题详情及解析

【10】信息系统安全测评方法中模糊测试是一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞。关于模糊测试,以下说法错误的是(10)

真题详情及解析
培训报名