第
2題: 網(wǎng)絡信息系統(tǒng)的整個生命周期包括網(wǎng)絡信息系統(tǒng)規(guī)劃、網(wǎng)絡信息系統(tǒng)設計、網(wǎng)絡信息系統(tǒng)集成實現(xiàn)、網(wǎng)絡信息系統(tǒng)運行和維護、網(wǎng)絡信息系統(tǒng)廢棄5個階段。網(wǎng)絡信息安全管理重在過程,其中網(wǎng)絡信息安全風險評估屬于( )階段。
A.網(wǎng)絡信息系統(tǒng)規(guī)劃
B.網(wǎng)絡信息系統(tǒng)設計
C.網(wǎng)絡信息系統(tǒng)集成與實現(xiàn)
D.網(wǎng)絡信息系統(tǒng)運行和維護
答案解析與討論:
www.jazzmuze.com/st/5734824578.html第
3題: 近些年國密算法和標準體系受到越來越多的關注,基于國密算法的應用也得到了快速發(fā)展。以下國密算法中,屬于分組密碼算法的是( )。
A.SM2
B.SM3
C.SM4
D.SM9
答案解析與討論:
www.jazzmuze.com/st/5734923337.html第
4題: 域名服務是網(wǎng)絡服務的基礎,該服務主要是指從事域名根服務器運行和管理、頂級域名運行和管理、域名注冊、域名解析等活動。《互聯(lián)網(wǎng)域名管理辦法》規(guī)定,域名系統(tǒng)出現(xiàn)網(wǎng)絡與信息安全事件時,應當在( )內(nèi)向電信管理機構(gòu)報告。
A.6小時
B.12小時
C.24小時
D.3天
答案解析與討論:
www.jazzmuze.com/st/5735019367.html第
6題: 攻擊樹方法起源于故障樹分析方法,可以用來進行滲透測試,也可以用來研究防御機制。以下關于攻擊樹方法的表述,錯誤的是( )
A.能夠采取專家頭腦風暴法,并且將這些意見融合到攻擊樹中去
B.能夠進行費效分析或者概率分析
C.不能用來建模多重嘗試攻擊、時間依賴及訪問控制等場景
D.能夠用來建模循環(huán)事件
答案解析與討論:
www.jazzmuze.com/st/573527306.html第
7題: 一般攻擊者在攻擊成功后退出系統(tǒng)之前,會在系統(tǒng)制造一些后門,方便自己下次入侵。以下設計后門的方法,錯誤的是( )。
A.放寬文件許可權(quán)
B.安裝嗅探器
C.修改管理員口令
D.建立隱蔽信道
答案解析與討論:
www.jazzmuze.com/st/5735327795.html第
8題: 從對信息的破壞性上看,網(wǎng)絡攻擊可以分為被動攻擊和主動攻擊,以下屬于被動攻擊的是( )。
A.拒絕服務
B.竊聽
C.偽造
D.中間人攻擊
答案解析與討論:
www.jazzmuze.com/st/5735411369.html