1、 在依据GB/T18336-2015《信息技术安全技术信息技术安全评估准则》或基于该标准制定的产品标准进行评估时,安全架构需对安全功能属性进行描述,包括的属性有哪些?()(BCD)[多选题]
A.自保护B、访问控制
C、域分离D、不可旁路
2、 根据GB/T30279—2020《信息安全技术网络安全漏洞分类分级指南》,“访问路径”是指触发漏洞的路径前提,反映漏洞触发时与受影响组件最低接触程度。访问路径的赋值包括:()。(ABCE)[多选题]
A.网络B、邻接C、物理D、远程
E.本地
3、 依据GB/T37091-2018《信息安全技术安全办公U盘安全技术要求》,以下不属于安全办公U盘评估中需要保护的资产的是()。(CD)[多选题]
A.用户的加密信息
B、TOE的访问控制列表
C、USB控制器D、主机接口
4、 根据安全目的不同,从保护对象和资产的角度,GB/T20281-2020中定义了哪几类常见的防火墙?(ACDE)[多选题]
A.网络型防火墙B、下一代防火墙
C、WEB应用防火墙D、主机型防火墙E.数据库防火墙
5、 GB/T20281-2020中对于WEB防火墙的部署模式提出了哪些要求?(AC)[多选题]
A.透明传输模式B、路由转发模式
C、反向代理模式
6、 2015版网络和终端隔离产品国家标准中,包括哪几种大类的产品?(ACD)[多选题]
A.终端隔离产品
B、光盘摆渡机
C、网络隔离产品D、网络单向导入产品
7、 终端隔离产品要求对哪些部件进行隔离?(ABC)[多选题]
A.网络B、内存C、磁盘D、隔离卡
8、 工控防火墙对工业协议的深度内容检测主要包括工业协议的哪些参数?(ACD)[多选题]
A.操作类型B、操作对象C、MAC地址
D、操作值范围
9、 工控网络审计产品与IT审计产品功能的主要区别包括:()。(AB)[多选题]
A.工业协议的内容识别B、基于白名单的审计分析规则C、支持网络层要素的还原
D、支持事件告警
10、依据《网络安全等级保护测评过程指南》,以下哪些活动属于等级测评过程包括的基本活动?(ACD)[多选题]
A.方案编制活动B、测评结果分析活动
C、现场测评活动D、报告编制活动
11、定级对象的安全主要考虑()。(AC)[多选题]
A.业务数据的安全B、服务对象的范围
C、系统服务的安全D、业务依赖程度
12、在等级保护技术要求中,在关键网络节点处部署防垃圾邮件系统作用是:(ABCD)[多选题]
A.防止垃圾邮件B、防止邮件中的恶意代码C、防止鱼叉攻击D、邮件服务器不直接暴露在互联网上
13、行业/领域主管部门在等级保护对象定级与备案过程中负有哪些责任?(ABCD)[多选题]
A.梳理行业业务B、分析业务保护要求C、统一部署定级工作D、出具定级指导意见
14、《网络安全等级保护基本要求》(GB/T22239-2019)提出了安全通用要求和安全扩展要求,其中包括()方面的安全扩展要求。(ACD)[多选题]
A.云计算B、大数据
C、移动互联D、工业控制系统
15、GB/T21050-2019《信息安全技术网络交换机安全技术要求》中,关于可信路径的安全功能要求描述正确的是?()(CD)[多选题]
A.网络交换机的安全功能应使用【选择:IPsec,SSH,TLS,TLS/HTTPS中至少一种】在它自身和【远程、第三方】用户之间提供一条通信路径,此路径在逻辑上与其他通信路径截然不同,并且能够对其对端节点提供确定的标识,以及保护通信数据免遭修改或泄露。
B、网络交换机的安全功能应使用【选择:MPLS,SSH,TLS/HTTPS,TFTP中至少一种】在它自身和【远程、本地】用户之间提供一条通信路径,此路径在逻辑上与其他通信路径截然不同,并且能够对其对端节点提供确定的标识,以及保护通信数据免遭修改或泄露。
C、网络交换机的安全功能应允许【远程、本地】用户经可信路径发起通信。D、对于【启动用户鉴别】和【网络管理信息的传输】,网络交换机的安全功能应要求使用可信路径。
16、GB/T20009-2019《信息安全技术数据库管理系统安全评估准则》中,关于基本回退(FDP_ROL.1)组件的描述错误的是?(AB)[多选题]
A.基本回退组件是确保评估对象在既定的限制条件下回退或撤销有限个数据库操作,这是保证数据库可靠性的基本机制。B、基本回退组件的安全评估要求:应测试评估对象的检查点保存
(SAVEPOINT)机制,确认是否允许对复杂事务回退到原始事务保存点(即回滚部分SQL语句操作)。C、基本回退组件的安全评估要求:应测试评估对象的事务回退(ROLLBACK)机制,确认是否允许未提交数据库事务所有SQL语句的回滚操作。
D、应测试评估对象的数据库服务器宕机等实例故障恢复功能。
17、关于PP(保护轮廓)的使用描述,一个PP一般适用于如下哪些情况?()(ABC)[多选题]
A.特定消费者或消费群体的部分要求规范。B、特定管理实体的部分规章制度。C、IT开发者对IT产品定义的基线。D、某个单一产品的安全规范。
18、208.在GB/T18336-2015《信息技术安全技术信息技术安全评估准则》中,关于实现表示(ADV_IMP)族的描述,实现表示应详细说明TSF的内部工作,可以包括如下那些内容?()(ABD)[多选题]
A.软件代码、固件代码B、硬件图表/或IC硬件设计代码C、编译数据
D、设计数据
19、GB/T20261—2020《信息安全技术系统安全工程能力成熟度模型》阐述的SSE-CMM®中过程域由哪几个过程组成?(ABC)[多选题]
A.风险过程B、工程过程C、保障过程D、维护过程
20、根据GB/T30279—2020《信息安全技术网络安全漏洞分类分级指南》,网络安全漏洞分类是基于漏洞产生或触发的技术原因对漏洞进行的划分,本标准采用树形导图对漏洞进行分类,首先从根节点开始,根据漏洞成因将漏洞归入某个具体的类别,如果该类型节点有子类型节点,且漏洞成因可以归入该子类型,则将漏洞划分为该子类型,如此递归,直到漏洞归入的类型无子类型节点或漏洞不能归入子类型为止。请在下列漏洞类型中选出“输入验证错误”的子类型节点。(ABD)[多选题]
A.跨站请求伪造B、缓冲区错误C、命令注入
D、注入
21、GB/T36324-2018《信息安全技术工业控制系统信息安全分级规范》中,工业控制系统信息安全等级划分由哪几个定级要素决定?()(ABD)[多选题]
A.工业控制系统资产重要程度B、受侵害后潜在影响程度C、工业控制系统业务连续性
D、需抵御的信息安全威胁程度
22、GB/T36466-2018《信息安全技术工业控制系统风险评估实施指南》中,在对工控系统开展风险评估时,其中脆弱性评估环节主要从哪几个方面开展?(ABCD)[多选题]
A.物理环境B、网络C、平台D、安全管理
23、GB/T36323-2018《信息安全技术工业控制系统安全管理要求》提出了16个安全控制族,主要包括哪几个方面的控制措施?()(ACD)[多选题]
A.管理制度B、物理环境管理
C、运维管理D、技术管理
24、开展信息技术产品分级测评时,为了获得必要的保障级,可以通过如下哪几个方面进行努力?(ABD)[多选题]
A.评估范围B、评估深度C、评估规范性
D、严格性
25、依据GB/T18336标准或基于该标准制定的产品标准进行分级测评时,可以采取的评估技术包括?(ABCD)[多选题]
A.分析并检查过程和程序,确认其是否正被使用。B、分析TOE各设计表示以及他们之间的一致性。C、分析指导性文档及开发者提供的功能测试及结果。D、独立的功能测试、脆弱性分析以及穿透性测试。
26、216.网络安全等级保护工作直接作用的对象,包括信息系统、()等。(BD)[多选题]
A.云计算平台/系统
B、通信网络设施C、物联网系统
D、数据资源
27、等级保护对象的安全保护等级第三级,等级保护对象受到破坏后,会对()造成严重危害,或者对()造成危害(ABCD)[多选题]
28、
A.经济建设和社会生活
B、社会秩序和公共利益C、国家安全D、公民、法人和其他组织的合法权益
29、作为定级对象的信息系统应具有如下基本特征为()。(BCD)[多选题]
A.单一的系统组件
B、承载相对独立的业务应用C、包含相互关联的多个资源D、具有确定的主要安全责任主体
30、定级对象的安全主要包括(),与之相关的受侵害客体和对客体的侵害程度可能不同,因此,安全保护等级也应由这两方面确定。(BD)[多选题]
A.安全责任主体
B、系统服务安全C、独立业务应用
D、业务信息安全
31、在网络安全等级保护基本要求通用部分中,针对安全区域边界第2级比第1级增加了()和恶意代码防范等项要求。(BC)[多选题]
A.可信验证
B、安全审计C、入侵防范D、访问控制
32、在网络安全等级保护基本要求通用部分中,针对安全计算环境第2级比第1级增加了()和安全审计等项要求。(BD)[多选题]
A.数据完整性
B、剩余信息保护C、可信验证
D、个人信息保护
33、在网络安全等级保护基本要求通用部分中,针对安全管理制度第2级比第1级增加了()等项要求。(BCD)[多选题]
A.管理制度
B、评审和修订C、制定和发布D、安全策略
34、个人信息控制者开展个人信息处理活动应遵循合法、正当、必要的原则,具体包括:()、目的明确、选择同意、最小必要、公开透明、确保安全、()。(BD)[多选题]
A.去标识化
B、权责一致C、业务功能
D、主体参与
35、个人信息主体的权利包括个人信息查询、()、个人信息删除、个人信息主体撤回授权同意、个人信息主体注销账户、个人信息主体获取个人信息副本、响应个人信息主体的请求、()。(AC)[多选题]
A.投诉管理B、安全事件告知
C、个人信息更正D、数据安全能力
36、个人信息的收集应注意:收集个人信息的合法性、()、多项业务功能的自主选择、收集个人信息时的授权同意、()、征得授权同意的例外。(CD)[多选题]
A.去标识化处理
B、个性化展示的使用
C、收集个人信息的最小必要D、个人信息保护政策
37、安全管理中心的系统管理主要通过管理员对系统的资源和运行进行配置、控制和管理,包括()、()、系统加载和启动、系统运行的异常处理以及支持管理本地和异地灾难备份与恢复等。(AC)[多选题]
A.用户身份管理B、审计功能配置
C、系统资源配置D、网络安全管理
38、安全管理中心的安全管理主要通过安全管理员对(),对主体进行授权,(),并确保标记、授权和安全策略的数据完整性。(BD)[多选题]
A.审计功能配置
B、系统中的主体、客体进行统一标记C、系统资源配置
D、配置一致的安全策略
39、等级测评包括()和()。(BD)[多选题]
A.定期测评
B、整体测评C、专项测评
D、单项测评
40、病毒防治产品是一种以恶意软件防护作为其全部或部分功能的产品,用于检测发现或阻止恶意软件的传播以及对主机操作系统、()和()的篡改、窃取和破坏等。(AC)[多选题]
A.用户文件B、服务器
C、应用软件D、终端
41、病毒防治产品的运行环境可划分主机型、()、()。(BD)[多选题]
A.外接型
B、嵌入型C、移动型
D、网络型
42、GB/T18336的总体概述中,详细说明了评估对象()、保护轮廓()、安全目标()等关键概念。(ACD)[多选题]
A.TOEC、PPD、ST
43、GB/T18336中,安全目标将对策划分为两组:a)()的安全目的:描述了需要在评估中确定其正确性的对策。b)()安全目的:描述了不需要在评估中确定其正确性的对策。(CD)[多选题]
A.PPB、ST
C、TOED、运行环境
44、安全目标ST的强制性内容包括:ST引言、符合性声明、()、安全目的、扩展组件定义、()。(BC)[多选题]
A.安全环境
B、安全问题定义C、安全要求D、运行环境
45、保护轮廓PP的强制内容中的安全要求,将TOE安全目的转化成标准语言。标准语言以()的形式描述,同样,该章条也定义了()。(BD)[多选题]
A.假设
B、安全功能要求C、安全问题定义
D、安全保障要求
46、网络脆弱性扫描产品应提供方便的定制策略的方法,可以指定()等。(ABC)[多选题]
A.扫描地址范围B、端口范围C、脆弱性类型D、用户范围
47、网络脆弱性扫描产品应提供合理的扫描速度,可通过调整()等方法对扫描速度进行调节。(AB)[多选题]
A.扫描线程数目B、扫描进程数目C、扫描目标树目
D、扫描网络带宽
48、防火墙产品通常支持()这些部署模式。(ABC)[多选题]
A.透明传输模式B、路由转发模式C、反向代理模式D、旁路镜像模式
49、数据库防火墙的攻击防护能力,应能够对()等攻击进行拦截。(ABCD)[多选题]
A.数据库漏洞攻击B、异常SQL语句阻断C、拖库攻击D、撞库攻击
50、从证书用途来分,公钥基础设施颁发的证书类型有:(BC)[多选题]
A.个人证书
B、加密证书C、签名证书D、企业证书