收起
54、在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作:A
A、社会工程
B、非法窃取
C、电子欺骗
D、电子窃听
55、CC的一般模型基于:A
A、风险管理模型
B、Bell lapadula模型
C、PDCA模型
D、PDR模型
56、ITSEC中的E1-E5对应TCSEC中哪几个级别?AC
A、D到B2
B、C2到B3
C、C1到B3
D、C2到A1
57、事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:C
A、准备-抑制-检测-根除-恢复-跟进
B、准备-检测-抑制-恢复-根除-跟进
C、准备-检测-抑制-根除-恢复-跟进
D、准备-抑制-根除-检测-恢复-跟进
58、PDR模型中,下面哪个措施不属于防护(P)措施:C
A、物理门禁
B、防火墙
C、入侵检测
D、加密
59、CC中的评估保证级(EAL)4级涵义是:C
A、结构测试级
B、方法测试和校验级
C、系统的设计、测试和评审级
D、半形式化设计和测试级
60、以下哪一项是已经被确认了的具有一定合理性的风险?C
A、总风险
B、最小化风险
C、可接受风险
D、残余风险
61、随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:D
A、测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估、认证一系列环节。
B、认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。
C、对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制。
D、通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。