单选题CC中的评估保证级4级(EAL3)对应TCSEC和ITSEC的哪个级别?()A对应TCSEC B1级,对应ITSEC E4级B对应TCSEC C2级,对应ITSEC E4级C对应TCSEC B1级,对应ITSEC E3级D对应TCSEC C2级,对应ITSEC E2级

单选题
CC中的评估保证级4级(EAL3)对应TCSEC和ITSEC的哪个级别?()
A

对应TCSEC B1级,对应ITSEC E4级

B

对应TCSEC C2级,对应ITSEC E4级

C

对应TCSEC B1级,对应ITSEC E3级

D

对应TCSEC C2级,对应ITSEC E2级


参考解析

解析: 暂无解析

相关考题:

单选题以下哪项是对系统工程过程中“概念与需求定义”阶段的信息安全工作的正确描述?()A应基于法律法规和用户需求,进行需求分析和风险评估,从信息系统建设的开始就综合信息系统安全保障的考虑B应充分调研信息安全技术发展情况和信息安全产品市场,选择最先进的安全解决方案和技术产品C应在将信息安全作为实施和开发人员的一项重要工作内容,提出安全开发的规范并切实落实D应详细规定系统验收测试中有关系统安全性测试的内容

单选题高层管理者对信息安全管理的承诺以下说法不正确的是()?A制定、评审、批准信息安全方针B为信息安全提供明确的方向和支持C为信息安全提供所需的资源D对各项信息安全工作进行执行、监督与检查

单选题在审查网络设备配置时,一个IS审计师最先应该确认?()A网络设备部署类型的最佳实践B网络组件是否缺少C拓扑中网络设备的重要性D网络子组件是否使用恰当

单选题某IS审计师参与了优化IT基础设施的重建过程。下面哪一项最适合用于识别需要解决的问题?()A自我评估B逆向工程C原型设计D差距分析

单选题在网上交易处理系统中,保持数据的完整性是通过确保交易或者完全执行或者完全不执行。数据完整性的这一原则被称为()。A孤立B一致性C原子性D耐久性

单选题以下哪一种入侵检测系统监控网络中流量和事件的整体模式,并建立一个数据库?()A基于特征库的B基于神经网络的C基于统计(信息)的D基于主机的

单选题对于抽样而言,以下哪项是正确的?()A抽样一般运用于与不成文或无形的控制相关联的总体B如果内部控制健全,置信系统可以取的较低C通过尽早停止审计测试,属性抽样有助于减少对某个属性的过量抽样D变量抽样是估计给定控制或相关控制集合发生率的技术

单选题在一个新组建的运行正常的网络中,如果只允许内网的某些客户可以访问互联网,内网的某些服务器可以被互联网上的用户访问,要在网络中再次部署哪种设备:()A防病毒过滤网关BIDSC二层交换机D防火墙

单选题下列哪一项不属于Puzz测试的特性?()A主要针对软件漏洞或可靠性错误进行测试B采用大量测试用例进行激励-响应测试C一种试探性测试方法,没有任何理论依据D利用构造畸形的输入数据引发被测试目标产生异常

单选题P2DR模型强调了落实反应和系统安全的动态性,其中的“检测”使用的主要方法是()?A检测B报警C记录D实时监控

单选题以下对Kerberos协议过程说法正确的是()A协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务B协议可以分为两个步骤:一是获得票据许可票据;二是获取请求服务C协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据D协议可以分为三个步骤:一是获得票据许可票据;二是获得服务许可票据;三是获得服务

单选题在信息安全保障工作中,人才是非常重要的因素,近年来,我国一直高度重视我国信息安全人才队伍的培养和建设。在以下关于我国关于人才培养工作的描述中,错误的是()。A在《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)中,针对信息安全人才建设与培养工作提出了“加快信息安全人才培养,增强全民信息安全意识”的指导精神B2015年,为加快网络空间安全高层次人才培养,经报国务院学位委员会批准,国务院学位委员会、教育部决定在“工学”门类下增设“网络空间安全”一级学科,这对于我国网络信息安全人才成体系化、规模化、系统化培养起到积极的推动作用C经过十余年的发展,我国信息安全人才培养已经成熟和体系化,每年培养的信息安全从业人员的数量较多,基本能同社会实际需求相匹配;同时,高校信息安全专业毕业人才的综合能力要求高、知识更全面,因而社会化培养应重点放在非安全专业人才培养上D除正规大学教育外,我国信息安全非学历教育已基本形成了以各种认证为核心,辅以各种职业技能培训的信息安全人才培训体系,包括“注册信息安全专员”资质认证和一些大型企业的信息安全资质认证

单选题RSA与DSA相比的优点是什么?()A它可以提供数字签名和加密功能B由于使用对称密钥它使用的资源少加密速度快C前者是分组加密后者是流加密D它使用一次性密码本

单选题IS审计师对于应用程序控制进行审查,应该评价()。A应用程序对于业务流程的的效率B发现的隐患exposures的影响C应用程序服务的业务D应用程序的优化.

单选题在一个测试灾难恢复程序计划中,下列哪个实践应该被包括在计划中?()A邀请客户参与B牵涉所有的技术人员C轮换恢复经理D安装本地存储备份

单选题在CMM中哪个层次通过定性度量能力结果()。A第1级B第2级C第3级D第4级

单选题以风险为基础的审计方法,IS审计师应该首先完成()。A固有的风险评估.B控制风险评估.C控制测试评估.D实质性测试评估.

单选题审计业务连续性战略时,信息系统审计师与组织中的关键的利益相关者面谈来了解他们对自己(B.C.P中的)角色和职责的理解程度。信息系统审计师会评估以下哪一方面()。A业务连续性计划的清晰度和简洁度。B业务连续性计划考虑的充分性。C业务连续性计划有效性。D信息系统的能力及最终用户在紧急情况下的响应能力。

单选题在数据的机密性、可靠性和完整性方面,以下哪项可以对互联网业务提供最全面的控制?()A安全套接字层(SSL)B入侵检测系统(IDS)C公钥基础架构(PKI)D虚拟专用网络(VPN)

单选题应当如可理解信息安全管理体系中的“信息安全策略”?()A为了达到如何保护标准而提出的一系列建议B为了定义访问控制需求而产生出来的一些通用性指引C组织高层对信息安全工作意图的正式表达D一种分阶段的安全处理结果

单选题下面哪一个涉及到实施路由器和连接设备监控系统()。A简单网络管理协议SNMPB文件传输协议C简单邮件传输协议DTelnet

单选题我国信息安全保障工作先后经历了启动、逐步展开和积极推进,以及深化落实三个阶段,以下关于我国信息安全保障各阶段说法不正确的是()A2001年,国家信息化领导小组重组,网络与信息安全协调小组成立,我国信息安全保障工作正式启动B2003年7月,国家信息化领导小组制定出台了《关于加强信息信息安全保障工作的意见》(中办发27号文件),明确了“各级防御、综合防范”的国家信息安全保障工作方针C2003年,中办发27号文件的发布标志着我国信息安全保障进入深化落实阶段D在深化落实阶段,信息安全法律法规、标准化,信息安全基础设施建设,以及信息安全等级保护和风险评估取得了新进展

名词解释题原始文件(凭证)

名词解释题完整性检查

单选题组织业务连续计划中的联系列表应保持最新的状态,以便一旦发生灾难性事件能够及时找到相关人员作为组织很难做到保持联系列表实时更新,但至少组织应每隔多长时间主动检查联系列表状态()。A一周B一个月C三个月D半年

单选题制订风险管理计划时,首先进行的活动是()。A风险评估B数据分类C资产清单D关键性分析

单选题按照我国信息安全等级保护有关政策和标准,有些信息系统只需要自主定级,自主保护,按照要求向公安机关备案即可,可以不需要上级或主管部门来测评和检查,此类信息系统应属于:()A零级系统B一级系统C二级系统D三级系统

单选题对系统安全需求进行评审,以下哪类人不适合参与?()A系统分析员B业务代表C安全专家D合规代表