第
1题: 网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息的属性是指网络信息安全的( )。
A.完整性
B.机密性
C.抗抵赖性
D.隐私性
答案解析与讨论:
www.cnitpm.com/st/57347644.html第
2题: 网络信息系统的整个生命周期包括网络信息系统规划、网络信息系统设计、网络信息系统集成实现、网络信息系统运行和维护、网络信息系统废弃5个阶段。网络信息安全管理重在过程,其中网络信息安全风险评估属于( )阶段。
A.网络信息系统规划
B.网络信息系统设计
C.网络信息系统集成与实现
D.网络信息系统运行和维护
答案解析与讨论:
www.cnitpm.com/st/5734824578.html第
4题: 域名服务是网络服务的基础,该服务主要是指从事域名根服务器运行和管理、顶级域名运行和管理、域名注册、域名解析等活动。《互联网域名管理办法》规定,域名系统出现网络与信息安全事件时,应当在( )内向电信管理机构报告。
A.6小时
B.12小时
C.24小时
D.3天
答案解析与讨论:
www.cnitpm.com/st/5735019367.html第
5题: 《中华人民共和国密码法》对全面提升密码工作法治化水平起到了关键性作用,密码法规定国家对密码实行分类管理。依据《中华人民共和国密码法》的规定,以下密码分类正确的是( )。
A.核心密码、普通密码和商用密码
B.对称密码和非对称密码
C.分组密码、序列密码和公钥密码
D.散列函数、对称密码和公钥密码
答案解析与讨论:
www.cnitpm.com/st/5735112507.html第
6题: 攻击树方法起源于故障树分析方法,可以用来进行渗透测试,也可以用来研究防御机制。以下关于攻击树方法的表述,错误的是( )
A.能够采取专家头脑风暴法,并且将这些意见融合到攻击树中去
B.能够进行费效分析或者概率分析
C.不能用来建模多重尝试攻击、时间依赖及访问控制等场景
D.能够用来建模循环事件
答案解析与讨论:
www.cnitpm.com/st/573527306.html