第
54题: 为了保护个人信息安全,规范App的应用,国家有关部门已发布了《信息安全技术 移动互联网应用程序(App)收集个人信息基本规范(草案)》,其中,针对Android 6.0及以上可收集个人信息的权限,给出了服务类型的最小必要权限参考范围。根据该规范,具有位置权限的服务类型包括( )
A.网络支付、金融借贷
B.网上购物、即时通信
C.餐饮外卖、运动健身
D.问诊挂号、求职招聘
答案解析与讨论:
www.cnitpm.com/st/5227510992.html第
55题: 威胁效果是指威胁成功后,给网络系统造成的影响。电子邮件炸弹能使用户在很短的时间内收到大量电子邮件,严重时会使系统崩溃、网络瘫痪,该威胁属于( )。
A.欺骗
B.非法访问
C.拒绝服务
D.暴力破解
答案解析与讨论:
www.cnitpm.com/st/5227617355.html第
56题: 通过网络传播法律法规禁止的信息,炒作敏感问题并危害国家安全、社会稳定和公众利益的事件,属于( )。
A.信息内容安全事件
B.信息破坏事件
C.网络攻击事件
D.有害程序事件
答案解析与讨论:
www.cnitpm.com/st/52277298.html第
58题: 入侵取证是指通过特定的软件和工具,从计算机及网络系统中提取攻击证据。以下网络安全取证步骤正确的是( )。
A.取证现场保护-证据识别-保存证据-传输证据-分析证据-提交证据
B.取证现场保护-证据识别-传输证据-保存证据-分析证据-提交证据
C.取证现场保护-保存证据-证据识别-传输证据-分析证据-提交证据
D.取证现场保护-证据识别-提交证据-传输证据-保存证据-分析证据
答案解析与讨论:
www.cnitpm.com/st/5227922808.html第
59题: 端口扫描的目的是找出目标系统上提供的服务列表。以下端口扫描技术中,需要第三方机器配合的是( )。
A.完全连接扫描
B.SYN扫描
C.ID头信息扫描
D.ACK扫描
答案解析与讨论:
www.cnitpm.com/st/522807413.html第
60题: 安全渗透测试通过模拟攻击者对测评对象进行安全攻击,以验证安全防护机制的有效性。其中需要提供部分测试对象信息,测试团队根据所获取的信息,模拟不同级别的威胁者进行渗透测试,这属于( )。
A.黑盒测试
B.白盒测试
C.灰盒测试
D.盲盒测试
答案解析与讨论:
www.cnitpm.com/st/5228114241.html