【国开搜题】国家开放大学 一网一平台 信息安全工程与管理卷包014 期末考试押题试卷与答案
来源:渝粤教育 时间:2024-04-21 09:34:10 44
信息安全工程与管理卷包-014渝粤题库,我们的目标是要做全覆盖、全正确的答案搜索服务。
关注公众号【国开搜题】,回复【试题】获取试题答案
一 、单选题
1. 网络安全测试中,()是用来测试产品或模块的性能。
攻击测试
性能测试
兼容性测试
故障注入测试
答案:B
- 关注公众号【国开搜题】,对话框内发送试题,获得答案。
2. 安全测评的()原则是指充分计划,不对现有业务正常运行产生显著影响,尽可能小地影响系统和网络的正常运行。渝粤题库,我们的目标是要做全覆盖、全正确的答案搜索服务。
中间影响化
最大影响化
最小影响化
平均影响化
答案:C
- 关注公众号【国开搜题】,对话框内发送试题,获得答案。
3. 在实现系统安全性期间,需要做好5件事,第3件是()。
参与所有系统问题的多学科研究
跟踪信息保护机制在系统实现和测试活动中的运用情况
审查系统的生命周期计划、运行流程及培训材料,并向这些文档提供输入
实施正式的信息保护评估,为最终的系统有效性评估做出准备
答案:C
- 关注公众号【国开搜题】,对话框内发送试题,获得答案。
4. 通信网络设施、云计算平台/系统等,需根据其承载或将要承载的等级保护对象的重要程度确定其等级,原则上()其承载的等级保护对象的等级。
不低于
不高于
等于
以上都不对
答案:A
- 关注公众号【国开搜题】,对话框内发送试题,获得答案。渝粤教育
5. 从能力域来看,SSE-CMM能力划分为5级,第2级是:()。
持续改进级
计划和跟踪级
充分定义级
量化控制级
答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。
6. ()是指信息未经授权不能进行改变,即不被删除、修改、伪造、乱序、重放、插入等。
完整性
机密性国开一网一平台
可控性
不可否认性
答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。
7. 安全技术与管理的分工与协作,不可忽视技术。管理效能的发挥,是建立在()上的。
技术基础
管理基础
分工基础
以上都不是
答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。
8. 网络安全滑动标尺模型将网络信息系统安全综合防护分为5个递进阶段,第5个阶段是()。国开搜题
基础架构安全阶段
被动防御阶段
主动防御阶段
攻击反制阶段
答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。
9. 功能分析的结果是描述每个产品或项目的()功能或性能。
逻辑
虚拟
物理
实体
答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。
10. 安装()进行恶意软件查杀,可以防范恶意程序进入特定网络。
防病毒软件
防火墙软件
入侵检测软件
工业网闸软件
答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。
11. 网络安全等级保护技术体系措施包括()、安全网络通信、安全区域边界、安全计算环境、安全管理中心。渝粤搜题
安全物理环境
安全虚拟环境
安全存储环境
安全传输环境
答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。
12. ()对应访问控制服务。通过预先设定的规则对用户所访问的数据进行限制。一般使用基于用户角色的访问控制方式,如RBAC。
访问控制机制
数字签名机制
加密机制
数据完整性机制
答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。
13. ()采用单一安全机制控制下的物理环境,包括用户设备、服务器、路由器等以及由其构成的局域网,边界是通过局域网相互连接、采用单一安全策略并且不考虑物理位置的局域计算设备。
飞地边界
计算环境
网络基础设施
支撑性设施
答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。
14. 信息保障的对象是()以及处理、管理、存储、传输信息的信息系统。
数据
信息
知识
智能
答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。
15. ISO27001是()标准。
信息安全管理体系
安全管理体系
信息安全技术体系
以上都不对
答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。
16. ()是国家网络安全保障的基本制度、基本策略、基本方法。
网络安全等级保护
网络安全分级保护
涉密信息系统分级保护
涉密信息系统等级保护
答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。
17. 信息安全工程是信息安全保障的重要组成部分,是信息安全保障的()环节。渝粤题库
次要
辅助
一般
核心
答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。
18. GB/T22240《信息安全技术网络安全等级保护定级指南》规定,网络安全等级保护分为()级。
6
5
4
3
答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。渝粤题库,我们的目标是要做全覆盖、全正确的答案搜索服务。渝粤搜题
19. 信息安全系统工程的安全工程过程分为5部分,第5部分是()。
发掘信息保护需求
定义信息保护系统
设计信息保护系统
评估信息保护有效性
答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。
20. 在实现系统安全性期间,需要做好5件事,第1件是()。
验证所实施的系统确实可以防范此前威胁评估中确定的威胁
跟踪信息保护机制在系统实现和测试活动中的运用情况
审查系统的生命周期计划、运行流程及培训材料,并向这些文档提供输入
实施正式的信息保护评估,为最终的系统有效性评估做出准备
答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。
二 、判断题
1. 从系统工程的角度来实施信息安全工程,是系统工程与信息安全工程的有机组合。
√
×国开一网一平台
答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。
2. 访问控制服务是防止未授权用户非法访问资源,包括用户身份认证和用户权限确认。
√
×
答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。
3. 数字签名机制对应访问控制服务。数字签名是有效的鉴别方法,利用数字签名技术可以实施用户身份认证和消息认证。签名算法有RSA和DSA等。
√
×
答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。国开一网一平台
4. 功能分析的结果是描述每个产品或项目的逻辑功能或性能。
√
×
答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。
5. 信息保障是一种保证信息和信息系统能够安全运行的防护性行为,是信息安全在信息时代的新发展。
√国开一网一平台
×
答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。
6. 采用GB/T22080-2016(ISO/IEC27001)作为企业建立信息安全管理体系的最新要求:体系包括14个控制域、35个控制目标、114项控制措施。
√
×
答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。
7. PDCA模型包括:Policy(安全策略)、Protection(防护)、Detection(检测)、Response(响应)。
√
×
答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。
8. 信息安全理论、技术与工程的关系,是理论、技术与工程的关系在信息安全领域的具体映射和落地。
√
×
答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。
9. 信息安全工程与信息安全系统工程(信息系统安全工程,ISSE)的区别不是是否采用系统工程思想。
√
×
答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。
10. 将安全风险控制在可接受的水平是网络安全工作的基本方法论。
√
×
答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。
三 、多选题
1. 以常用的网络安全等级测评(合规测评)为例,核心流程包括:( )。
单项测评(安全控制点测评)
安全控制点间测评
区域间测评
人工测评
答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。
2. 业务内容识别重点关注( )。
业务定位
业务关联性
业务完整性
以上都不对国开一网一平台
答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。
3. 以下有关基础架构类安全产品应用部署的说法,正确的是( )。
用安全思维规划、构建和维护网络信息系统
安全的一个最重要方面是合理构建系统,使其与信息系统的任务、资金和人员配备相匹配
通常从规划和设计系统以支撑组织需求开始。系统安全应为这些目标提供支撑
架构安全阶段的目的并非是防御攻击者,而是要满足正常运营环境和紧急运营环境的需求,包括偶发的恶意软件感染、误配置系统带来的网络流量峰值、以及系统仅仅因部署在同一网络而互相导致中断
答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。
4. 从能力域来看,SSE-CMM能力划分的具体级别是:( )以及持续改进级。
非正式执行级
计划和跟踪级
充分定义级
量化控制级
答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。
5. 信息安全系统科学思想可从( )三个层面来指导信息安全工程与管理的实施。
宏观
中观
细观(微观)
以上都不对
答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。
6. 基于霍尔三维结构方法的信息安全系统工程,知识维包括( )等。国开一网一平台
系统科学知识
信息系统知识
安全技术知识
以上都不对渝粤题库
答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。
关注公众号【国开搜题】,回复【试题】获取试题答案