网络安全知识题库(四)法规标准类试题

发布者:杨宏昊发布时间:2022-09-07浏览次数:49

 

1、  在依据GB/T18336-2015《信息技术安全技术信息技术安全评估准则》或基于该标准制定的产品标准进行评估时,安全架构需对安全功能属性进行描述,包括的属性有哪些?()BCD[选题]

A.自保护B访问控制

C域分离D不可旁路

2、  根据GB/T302792020《信息安全技术网络安全漏洞分类分级指南》,“访问路径”是指触发漏洞的路径前提,反映漏洞触发时与受影响组件最低接触程度。访问路径的赋值包括:()。ABCE[选题]

A.网络B邻接C物理D远程

E.本地

3、  依据GB/T37091-2018《信息安全技术安全办公U盘安全技术要求》,以下不属于安全办公U盘评估中需要保护的资产的是()。CD[选题]

A.用户的加密信息

BTOE的访问控制列表

CUSB控制器D主机接口

4、  根据安全目的不同,从保护对象和资产的角度,GB/T20281-2020中定义了哪几类常见的防火墙?ACDE[选题]

A.网络型防火墙B下一代防火墙

CWEB应用防火墙D主机型防火墙E.数据库防火墙

5、  GB/T20281-2020中对于WEB防火墙的部署模式提出了哪些要求?AC[选题]

 

A.透明传输模式B路由转发模式

C反向代理模式

6、  2015版网络和终端隔离产品国家标准中,包括哪几种大类的产品?ACD[选题]

A.终端隔离产品

B光盘摆渡机

C网络隔离产品D网络单向导入产品

7、  终端隔离产品要求对哪些部件进行隔离?ABC[选题]

A.网络B内存C磁盘D隔离卡

8、  工控防火墙对工业协议的深度内容检测主要包括工业协议的哪些参数?ACD[选题]

A.操作类型B操作对象CMAC地址

D操作值范围

9、  工控网络审计产品与IT审计产品功能的主要区别包括:()。AB[选题]

A.工业协议的内容识别B基于白名单的审计分析规则C支持网络层要素的还原

D支持事件告警

10、依据《网络安全等级保护测评过程指南》,以下哪些活动属于等级测评过程包括的基本活动?ACD[选题]

A.方案编制活动B测评结果分析活动

C现场测评活动D报告编制活动

11、定级对象的安全主要考虑()。AC[选题]

A.业务数据的安全B服务对象的范围

C系统服务的安全D业务依赖程度

12、在等级保护技术要求中,在关键网络节点处部署防垃圾邮件系统作用是:ABCD[选题]

A.防止垃圾邮件B防止邮件中的恶意代码C防止鱼叉攻击D邮件服务器不直接暴露在互联网上

13、行业/领域主管部门在等级保护对象定级与备案过程中负有哪些责任?ABCD[选题]

A.梳理行业业务B分析业务保护要求C统一部署定级工作D出具定级指导意见

14、《网络安全等级保护基本要求》(GB/T22239-2019)提出了安全通用要求和安全扩展要求,其中包括()方面的安全扩展要求。ACD[选题]

A.云计算B大数据

C移动互联D工业控制系统

15、GB/T21050-2019《信息安全技术网络交换机安全技术要求》中,关于可信路径的安全功能要求描述正确的是?()CD[选题]

A.网络交换机的安全功能应使用【选择:IPsecSSHTLSTLS/HTTPS中至少一种】在它自身和【远程、第三方】用户之间提供一条通信路径,此路径在逻辑上与其他通信路径截然不同,并且能够对其对端节点提供确定的标识,以及保护通信数据免遭修改或泄露。

B网络交换机的安全功能应使用【选择:MPLSSSHTLS/HTTPSTFTP中至少一种】在它自身和【远程、本地】用户之间提供一条通信路径,此路径在逻辑上与其他通信路径截然不同,并且能够对其对端节点提供确定的标识,以及保护通信数据免遭修改或泄露。

C网络交换机的安全功能应允许【远程、本地】用户经可信路径发起通信。D对于【启动用户鉴别】和【网络管理信息的传输】,网络交换机的安全功能应要求使用可信路径。

16、GB/T20009-2019《信息安全技术数据库管理系统安全评估准则》中,关于基本回退(FDP_ROL.1)组件的描述错误的是?AB[选题]

A.基本回退组件是确保评估对象在既定的限制条件下回退或撤销有限个数据库操作,这是保证数据库可靠性的基本机制。B基本回退组件的安全评估要求:应测试评估对象的检查点保存

SAVEPOINT)机制,确认是否允许对复杂事务回退到原始事务保存点(即回滚部分SQL语句操作)。C基本回退组件的安全评估要求:应测试评估对象的事务回退(ROLLBACK)机制,确认是否允许未提交数据库事务所有SQL语句的回滚操作。

D应测试评估对象的数据库服务器宕机等实例故障恢复功能。

17、关于PP(保护轮廓)的使用描述,一个PP一般适用于如下哪些情况?()ABC[选题]

A.特定消费者或消费群体的部分要求规范。B特定管理实体的部分规章制度。CIT开发者对IT产品定义的基线。D某个单一产品的安全规范。

18、208.GB/T18336-2015《信息技术安全技术信息技术安全评估准则》中,关于实现表示(ADV_IMP)族的描述,实现表示应详细说明TSF的内部工作,可以包括如下那些内容?()ABD[选题]

A.软件代码、固件代码B硬件图表/IC硬件设计代码C编译数据

D设计数据

19、GB/T202612020《信息安全技术系统安全工程能力成熟度模型》阐述的SSE-CMM®中过程域由哪几个过程组成?ABC[选题]

A.风险过程B工程过程C保障过程D维护过程 

20、根据GB/T302792020《信息安全技术网络安全漏洞分类分级指南》,网络安全漏洞分类是基于漏洞产生或触发的技术原因对漏洞进行的划分,本标准采用树形导图对漏洞进行分类,首先从根节点开始,根据漏洞成因将漏洞归入某个具体的类别,如果该类型节点有子类型节点,且漏洞成因可以归入该子类型,则将漏洞划分为该子类型,如此递归,直到漏洞归入的类型无子类型节点或漏洞不能归入子类型为止。请在下列漏洞类型中选出“输入验证错误”的子类型节点。ABD[选题]

A.跨站请求伪造B缓冲区错误C命令注入

D注入

21、GB/T36324-2018《信息安全技术工业控制系统信息安全分级规范》中,工业控制系统信息安全等级划分由哪几个定级要素决定?()ABD[选题]

A.工业控制系统资产重要程度B受侵害后潜在影响程度C工业控制系统业务连续性

D需抵御的信息安全威胁程度

22、GB/T36466-2018《信息安全技术工业控制系统风险评估实施指南》中,在对工控系统开展风险评估时,其中脆弱性评估环节主要从哪几个方面开展?ABCD[选题]

A.物理环境B网络C平台D安全管理

23、GB/T36323-2018《信息安全技术工业控制系统安全管理要求》提出了16个安全控制族,主要包括哪几个方面的控制措施?()ACD[选题]

A.管理制度B物理环境管理

C运维管理D技术管理

24、开展信息技术产品分级测评时,为了获得必要的保障级,可以通过如下哪几个方面进行努力?ABD[选题]

 

A.评估范围B评估深度C评估规范性

D严格性

25、依据GB/T18336标准或基于该标准制定的产品标准进行分级测评时,可以采取的评估技术包括?ABCD[选题]

A.分析并检查过程和程序,确认其是否正被使用。B分析TOE各设计表示以及他们之间的一致性。C分析指导性文档及开发者提供的功能测试及结果。D独立的功能测试、脆弱性分析以及穿透性测试。

26、216.网络安全等级保护工作直接作用的对象,包括信息系统、()等。BD[选题]

A.云计算平台/系统

B通信网络设施C物联网系统

D数据资源

27、等级保护对象的安全保护等级第三级,等级保护对象受到破坏后,会对()造成严重危害,或者对()造成危害ABCD[选题]

28、 

A.经济建设和社会生活

B社会秩序和公共利益C国家安全D公民、法人和其他组织的合法权益

29、作为定级对象的信息系统应具有如下基本特征为()。BCD[选题]

A.单一的系统组件

B承载相对独立的业务应用C包含相互关联的多个资源D具有确定的主要安全责任主体

30、定级对象的安全主要包括(),与之相关的受侵害客体和对客体的侵害程度可能不同,因此,安全保护等级也应由这两方面确定。BD[选题]

 

A.安全责任主体

B系统服务安全C独立业务应用

D业务信息安全

31、在网络安全等级保护基本要求通用部分中,针对安全区域边界第2级比第1级增加了()和恶意代码防范等项要求。BC[选题]

A.可信验证

B安全审计C入侵防范D访问控制

32、在网络安全等级保护基本要求通用部分中,针对安全计算环境第2级比第1级增加了()和安全审计等项要求。BD[选题]

A.数据完整性

B剩余信息保护C可信验证

D个人信息保护

33、在网络安全等级保护基本要求通用部分中,针对安全管理制度第2级比第1级增加了()等项要求。BCD[选题]

A.管理制度

B评审和修订C制定和发布D安全策略

34、个人信息控制者开展个人信息处理活动应遵循合法、正当、必要的原则,具体包括:()、目的明确、选择同意、最小必要、公开透明、确保安全、()。BD[选题]

A.去标识化

B权责一致C业务功能

D主体参与

35、个人信息主体的权利包括个人信息查询、()、个人信息删除、个人信息主体撤回授权同意、个人信息主体注销账户、个人信息主体获取个人信息副本、响应个人信息主体的请求、()。AC[选题]

 

A.投诉管理B安全事件告知

C个人信息更正D数据安全能力

36、个人信息的收集应注意:收集个人信息的合法性、()、多项业务功能的自主选择、收集个人信息时的授权同意、()、征得授权同意的例外。CD[选题]

A.去标识化处理

B个性化展示的使用

C收集个人信息的最小必要D个人信息保护政策

37、安全管理中心的系统管理主要通过管理员对系统的资源和运行进行配置、控制和管理,包括()、()、系统加载和启动、系统运行的异常处理以及支持管理本地和异地灾难备份与恢复等。AC[选题]

A.用户身份管理B审计功能配置

C系统资源配置D网络安全管理

38、安全管理中心的安全管理主要通过安全管理员对(),对主体进行授权,(),并确保标记、授权和安全策略的数据完整性。BD[选题]

A.审计功能配置

B系统中的主体、客体进行统一标记C系统资源配置

D配置一致的安全策略

39、等级测评包括()和()。BD[选题]

A.定期测评

B整体测评C专项测评

D单项测评

40、病毒防治产品是一种以恶意软件防护作为其全部或部分功能的产品,用于检测发现或阻止恶意软件的传播以及对主机操作系统、()和()的篡改、窃取和破坏等。AC[选题]

A.用户文件B服务器

C应用软件D终端

41、病毒防治产品的运行环境可划分主机型、()、()。BD[选题]

A.外接型

B嵌入型C移动型

D网络型

42、GB/T18336的总体概述中,详细说明了评估对象()、保护轮廓()、安全目标()等关键概念。ACD[选题]

A.TOECPPDST

43、GB/T18336中,安全目标将对策划分为两组:a)()的安全目的:描述了需要在评估中确定其正确性的对策。b)()安全目的:描述了不需要在评估中确定其正确性的对策。CD[选题]

A.PPBST

CTOED运行环境

44、安全目标ST的强制性内容包括:ST引言、符合性声明、()、安全目的、扩展组件定义、()。BC[选题]

A.安全环境

B安全问题定义C安全要求D运行环境

45、保护轮廓PP的强制内容中的安全要求,将TOE安全目的转化成标准语言。标准语言以()的形式描述,同样,该章条也定义了()。BD[选题]

A.假设

B安全功能要求C安全问题定义

D安全保障要求

46、网络脆弱性扫描产品应提供方便的定制策略的方法,可以指定()等。ABC[选题]

A.扫描地址范围B端口范围C脆弱性类型D用户范围

47、网络脆弱性扫描产品应提供合理的扫描速度,可通过调整()等方法对扫描速度进行调节。AB[选题]

A.扫描线程数目B扫描进程数目C扫描目标树目

D扫描网络带宽

48、防火墙产品通常支持()这些部署模式。ABC[选题]

A.透明传输模式B路由转发模式C反向代理模式D旁路镜像模式

49、数据库防火墙的攻击防护能力,应能够对()等攻击进行拦截。ABCD[选题]

A.数据库漏洞攻击B异常SQL语句阻断C拖库攻击D撞库攻击

50、从证书用途来分,公钥基础设施颁发的证书类型有:BC[选题]

A.个人证书

B加密证书C签名证书D企业证书


Copyright © 2022 威海职业学院 威海市技术学院