2024秋最新国家开放大学国开电大机考期末信息安全工程与管理卷包07机考期末试卷参考试题

来源:渝粤教育       时间:2025-01-08 16:59:03    53

信息安全工程与管理卷包-017

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。

课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究


一 、单选题

1. ()给出了基本的信息安全服务、信息安全机制及其对应关系。

OSI安全模型

P2DR模型

PDCA模型

OODA模型

答案:A
- 关注公众号【飞鸟搜题】查看答案

2. 通信网络设施、云计算平台/系统等,需根据其承载或将要承载的等级保护对象的重要程度确定其等级,原则上()其承载的等级保护对象的等级。

不低于

不高于

等于

以上都不对

答案:A
- 关注公众号【飞鸟搜题】查看答案

3. 安全保护需求的发掘阶段主要活动是最终的目的是发掘信息保护需求()。

客体

主体

主客体

大纲

答案:B
- 关注公众号【飞鸟搜题】查看答案

4. 从能力域来看,SSE-CMM能力划分为5级,第1级是:()。

非正式执行级

计划和跟踪级

充分定义级

量化控制级

答案:A
- 关注公众号【飞鸟搜题】查看答案

5. 网络安全风险评估是一个()过程。

动态结构

静态结构

动态循环

静态循环

答案:关注公众号【飞鸟搜题】查看答案

6. 网络安全等级保护技术体系措施包括()、安全网络通信、安全区域边界、安全计算环境、安全管理中心。

安全物理环境

安全虚拟环境

安全存储环境

安全传输环境

答案:关注公众号【飞鸟搜题】查看答案

7. 信息保障的对象是()以及处理、管理、存储、传输信息的信息系统。

数据

信息

知识

智能

答案:关注公众号【飞鸟搜题】查看答案

8. SSE-CMM模型描述了一个组织的系统安全工程过程必须包含的本质特征,或者叫()。

高级安全实施

基本安全实施

中级安全实施

低级安全实施

答案:关注公众号【飞鸟搜题】查看答案

9. ()是指信息未经授权不能进行改变,即不被删除、修改、伪造、乱序、重放、插入等。

完整性

机密性

可控性

不可否认性

答案:关注公众号【飞鸟搜题】查看答案

10. “()”明确规定,我国实行网络安全等级保护制度。

网络安全法

国家安全法

刑法

密码法

答案:关注公众号【飞鸟搜题】查看答案

11. 功能分析的结果是描述每个产品或项目的()功能或性能。

逻辑

虚拟

物理

实体

答案:关注公众号【飞鸟搜题】查看答案

12. 在实现系统安全性期间,需要做好5件事,第4件是()。

验证所实施的系统确实可以防范此前威胁评估中确定的威胁

跟踪信息保护机制在系统实现和测试活动中的运用情况

参与所有系统问题的多学科研究

实施正式的信息保护评估,为最终的系统有效性评估做出准备

答案:关注公众号【飞鸟搜题】查看答案

13. 网络安全滑动标尺模型将网络信息系统安全综合防护分为5个递进阶段,第2个阶段是() 。

攻击反制阶段

被动防御阶段

基础架构安全阶段

智能分析阶段

答案:关注公众号【飞鸟搜题】查看答案

14. 安全域是指在相同系统或环境中,安全防护需求一致或类似,共享同一安全策略,彼此信任、关联或作用的各种IT要素构成的()。

网络区域

虚拟区域

逻辑区域

物理区域

答案:关注公众号【飞鸟搜题】查看答案

15. 深度防御又称为(),体现了层层深入防护的理念。

综合防御

深度对抗

纵深防御

综合对抗

答案:关注公众号【飞鸟搜题】查看答案

16. 从能力域来看,SSE-CMM能力划分为5级,第5级是:() 。

非正式执行级

计划和跟踪级

充分定义级

持续改进级

答案:关注公众号【飞鸟搜题】查看答案

17. GB/T22240《信息安全技术网络安全等级保护定级指南》规定,网络安全等级保护分为()级。

6

5

4

3

答案:关注公众号【飞鸟搜题】查看答案

18. 信息安全系统工程的安全工程过程分为5部分,第1部分是()。

发掘信息保护需求

定义信息保护系统

设计信息保护系统

实施信息保护需求

答案:关注公众号【飞鸟搜题】查看答案

19. ()对应访问控制服务。通过预先设定的规则对用户所访问的数据进行限制。一般使用基于用户角色的访问控制方式,如RBAC。

访问控制机制

数字签名机制

加密机制

数据完整性机制

答案:关注公众号【飞鸟搜题】查看答案

20. ()是安全测评阶段,规范信息安全评估和产品安全检测的方法和流程。

安全定级类标准

安全要求类标准

安全实施类标准

安全测评类标准

答案:关注公众号【飞鸟搜题】查看答案

二 、判断题

1. 基于综合集成方法的信息安全系统工程的总体目标是实现从定性到定量的信息安全综合集成。

×

答案:关注公众号【飞鸟搜题】查看答案

2. 网络安全风险消解是参照风险评估标准和管理规范,对信息系统的资产价值、潜在威胁、薄弱环节、已采取的防护措施等进行分析,判断安全事件发生的概率以及可能造成的损失,提出风险管理措施的过程。

×

答案:关注公众号【飞鸟搜题】查看答案

3. 信息安全保护阶段,与信息安全保密阶段无严格区分。

×

答案:关注公众号【飞鸟搜题】查看答案

4. 网络安全综合防护系统的构建,需要模型作为支撑。

×

答案:关注公众号【飞鸟搜题】查看答案

5. 在传统的网络安全领域,国内外提出很多模型:P2DR、OODA、PDCA等动态循环模型。

×

答案:关注公众号【飞鸟搜题】查看答案

6. 科学分析系统的安全风险,综合平衡风险和代价的过程就是风险评估。

×

答案:关注公众号【飞鸟搜题】查看答案

7. 信息系统总体安全策略是信息系统网络安全保障工作总纲,规定了该系统网络安全的总方针和主策略,主要阐述管理层承诺、网络安全方针以及网络安全原则,适用于整个组织机构层面。

×

答案:关注公众号【飞鸟搜题】查看答案

8. 信息安全管理体系(InformationSecurityManagementSystem,ISMS)是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。它是直接管理活动的结果,表示成方针、原则、目标、方法、过程、核查表(Checklists)等要素的集合。

×

答案:关注公众号【飞鸟搜题】查看答案

9. 确定系统安全要求,需要考虑一个或多个可满足客户表达的信息保护需求,并形成一套解决方案集。

×

答案:关注公众号【飞鸟搜题】查看答案

10. 依据相应等级要求对当前实际情况进行差距分析,针对不符合项以及行业特性要求进行个性化的整改方案设计,协助运营、使用单位完成建设整改工作。

×

答案:关注公众号【飞鸟搜题】查看答案

三 、多选题

1. 服务器系统深度防御可保护所有服务器的安全,包括( )。

物理服务器

虚拟服务器

云服务器

以上都不是

答案:关注公众号【飞鸟搜题】查看答案

2. 网络安全滑动标尺模型将网络信息系统安全综合防护分为多个递进阶段:( )以及攻击反制阶段。

基础架构安全阶段

被动防御阶段

主动防御阶段

智能分析阶段

答案:关注公众号【飞鸟搜题】查看答案

3. P2DR模型的防护,下列说法正确的是( )。

通过修复系统漏洞、正确设计开发和安装系统来预防安全事件的发生

通过定期检查来发现可能存在的系统脆弱性

通过教育等手段,使用户和操作员正确使用系统,防止意外威胁

通过访问控制、监视等手段来防止恶意威胁

答案:关注公众号【飞鸟搜题】查看答案

4. 资产的类别识别包括数据、( )等。

信息系统

平台或支撑系统

基础设施

人员管理

答案:关注公众号【飞鸟搜题】查看答案

5. 构建安全的网络信息系统基础架构,核心产品涉及( )等。

加密产品、网络协议安全分析加固产品

软件安全测试评估产品

数据库安全产品、灾难恢复产品

网络拓扑安全分析产品

答案:关注公众号【飞鸟搜题】查看答案

6. 我国现行网络信息安全等级保护标准体系,主要可分为以下类别( )。

安全定级

安全要求

安全实施

安全测评

答案:关注公众号【飞鸟搜题】查看答案

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

关键词:

推荐内容

TOP