第
25题: 能力成熟度模型(CMM)是对一个组织机构的能力进行成熟度评估的模型,成熟度级别一般分为五级:1级-非正式执行,2级-计划跟踪,3级-充分定义,4级-量化控制,5级-持续优化。在软件安全能力成熟度模型中,漏洞评估过程属于( )
A.CMM1级
B.CMM2级
C.CMM3级
D.CMM4级
答案解析与讨论:
www.cnitpm.com/st/5224622759.html第
26题: 等级保护制度是中国网络安全保障的特色和基石,等级保护2.0新标准强化了可信计算技术使用的要求。其中安全保护等级( )
要求对应用程序的所有执行环节进行动态可信验证。
A.第一级
B.第二级
C.第三级
D.第四级
答案解析与讨论:
www.cnitpm.com/st/5224717103.html第
27题: 按照《计算机场地通用规范(GB/T2887-2011)》的规定,计算机机房分为四类:主要工作房间、第一类辅助房间、第二类辅助房间和第三类辅助房间。以下属于第一类辅助房间的是( )。
A.终端室
B.监控室
C.资料室
D.储藏室
答案解析与讨论:
www.cnitpm.com/st/522489182.html第
29题: Kerberos 是一个网络认证协议,其目标是使用密钥加密为客户端/服务器应用程序提供强身份认证。一个 Kerberos 系统涉及四个基本实体:Kerberos 客户机、认证服务器 AS、票据发放服务器TGS、应用服务器。其中,为用户提供服务的设备或系统被称为( )
A.Kerberos 客户机
B.认证服务器AS
C.票据发放服务器TGS
D.应用服务器
答案解析与讨论:
www.cnitpm.com/st/5225018038.html第
30题: 公钥基础设施PKI是有关创建、管理、存储、分发和撒销公钥证书所需要的硬件、软件、人员、策略和过程的安全服务设施。公钥基础设施中,实现证书废止和更新功能的是( )
A.CA
B.终端实体
C.RA
D.客户端
答案解析与讨论:
www.cnitpm.com/st/5225119631.html第
31题: 访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。如果按照访问控制的对象进行分类,对文件读写进行访问控制属于( )。
A.网络访问控制
B.操作系统访问控制
C.数据库/数据访问控制
D.应用系统访问控制
答案解析与讨论:
www.cnitpm.com/st/5225229602.html