第
1题: 网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息的属性是指网络信息安全的( )。
A.完整性
B.机密性
C.抗抵赖性
D.隐私性
答案解析与讨论:
www.fzyzx.cn/st/57347644.html第
2题: 网络信息系统的整个生命周期包括网络信息系统规划、网络信息系统设计、网络信息系统集成实现、网络信息系统运行和维护、网络信息系统废弃5个阶段。网络信息安全管理重在过程,其中网络信息安全风险评估属于( )阶段。
A.网络信息系统规划
B.网络信息系统设计
C.网络信息系统集成与实现
D.网络信息系统运行和维护
答案解析与讨论:
www.fzyzx.cn/st/5734824578.html第
3题: 近些年国密算法和标准体系受到越来越多的关注,基于国密算法的应用也得到了快速发展。以下国密算法中,属于分组密码算法的是( )。
A.SM2
B.SM3
C.SM4
D.SM9
答案解析与讨论:
www.fzyzx.cn/st/5734923337.html第
5题: 《中华人民共和国密码法》对全面提升密码工作法治化水平起到了关键性作用,密码法规定国家对密码实行分类管理。依据《中华人民共和国密码法》的规定,以下密码分类正确的是( )。
A.核心密码、普通密码和商用密码
B.对称密码和非对称密码
C.分组密码、序列密码和公钥密码
D.散列函数、对称密码和公钥密码
答案解析与讨论:
www.fzyzx.cn/st/5735112507.html第
6题: 攻击树方法起源于故障树分析方法,可以用来进行渗透测试,也可以用来研究防御机制。以下关于攻击树方法的表述,错误的是( )
A.能够采取专家头脑风暴法,并且将这些意见融合到攻击树中去
B.能够进行费效分析或者概率分析
C.不能用来建模多重尝试攻击、时间依赖及访问控制等场景
D.能够用来建模循环事件
答案解析与讨论:
www.fzyzx.cn/st/573527306.html第
7题: 一般攻击者在攻击成功后退出系统之前,会在系统制造一些后门,方便自己下次入侵。以下设计后门的方法,错误的是( )。
A.放宽文件许可权
B.安装嗅探器
C.修改管理员口令
D.建立隐蔽信道
答案解析与讨论:
www.fzyzx.cn/st/5735327795.html