【国开搜题】国家开放大学 一网一平台1014期末考试押题试卷与答案

[复制链接]
查看: 57|回复: 0

19万

主题

19万

帖子

59万

积分

论坛元老

Rank: 8Rank: 8

积分
597069
发表于 2024-10-12 05:28:12 | 显示全部楼层 |阅读模式
1-014
关注【】,回复【试】获取试题答案

一 、单选题
1. 从()级系统开始,基本要求中有规定要作异地备份。
A. 2
B. 3
C. 4
D. 5
答案:B
- 关注【】,对话框内发送试题,获得答案。
2. itables中默认的表名是()。
A. filter
B. firewall
C. nat
D. mangle
答案:A
- 关注【】,对话框内发送试题,获得答案。
3. SSL产生会话密钥的方式是()。
A. 从密钥管理数据库中请求获得
B. 每一台客户机分配一个密钥的方式
C. 随机由客户机产生并加密后通知服务器
D. 由服务器产生并分配给客户机
答案:C
- 关注【】,对话框内发送试题,获得答案。
4. 现代病毒木马融合了()新技术,我们的目标是要做全覆盖、全正确的答案搜索服务。
A. 进程注入
B. 注册表隐藏
C. 漏洞扫描
D. 都是
答案:D
- 关注【】,对话框内发送试题,获得答案。
5. 在 P4RR 模型中,()是静态防护转化为动态的关键,是动态响应的依据。
A. 防护
B. 检测
C. 响应
D. 恢复
答案:关注【】,对话框内发送试题,获得答案。
6. 软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是()。
A. 缓冲区溢出
B. 木马
C. 拒绝服务
D. 暴力破解国开一网一平台
答案:关注【】,对话框内发送试题,获得答案。
7. 防火墙是在网络环境中的应用()。
A. 字符串匹配
B. 访问控制技术
C. 入侵检测技术
D. 防病毒技术
答案:关注【】,对话框内发送试题,获得答案。
8. ()不属于ISO/OSI安全体系结构的安全机制。
A. 通信业务填充机制
B. 访问控制机制
C. 数字签名机制
D. 审计机制 公证机制
答案:关注【】,对话框内发送试题,获得答案。
9. 不属于安全策略所涉及的方面是()。
A. 物理安全策略
B. 访问控制策略
C. 信息加密策略
D. 防火墙策略
答案:关注【】,对话框内发送试题,获得答案。
10. 对公民、法人和其他组织的合法权益造成一般损害,定义为几级()
A. 第一级
B. 第二级
C. 第三级
D. 第四级
答案:关注【】,对话框内发送试题,获得答案。
11. 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859 — 1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。
A. 7,我们的目标是要做全覆盖、全正确的答案搜索服务。
B. 8
C. 6
D. 5
答案:关注【】,对话框内发送试题,获得答案。
12. 下列协议中,()协议的数据可以受到IPSec的保护。
A. TCP、UDP、IP
B. ARP
C. RARP
D. 以上皆可以
答案:关注【】,对话框内发送试题,获得答案。
13. AH协议和ESP协议有()种工作模式。
A. 二
B. 三
C. 四,我们的目标是要做全覆盖、全正确的答案搜索服务。
D. 五
答案:关注【】,对话框内发送试题,获得答案。
14. 对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为()
A. 客体
B. 客观方面
C. 等级保护对象
D. 系统服务
答案:关注【】,对话框内发送试题,获得答案。
15. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的()。
A. 强制保护级
B. 监督保护级
C. 指导保护级
D. 自主保护级
答案:关注【】,对话框内发送试题,获得答案。
16. 下面关于 DMZ 区的说法错误的是()
A. 通常 DMZ 包含允许来自互联网的通信可进入的设备,如 WEB 服务器、 FTP 服务器、 SMTP 服务器和 DNS 服务器等
B. 内部网络可以无限制地访问外部网络以及 DMZ
C. DMZ 可以访问内部网络
D. 有两个 DMZ 的防火墙环境的典型策略是主防火墙采用 nat 方式工作,而内部防 火墙采用透明模式工作以减少内部网络结构的复杂程度
答案:关注【】,对话框内发送试题,获得答案。
17. 双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。
A. 保密性
B. 可用性
C. 完整性
D. 真实性
答案:关注【】,对话框内发送试题,获得答案。
18. Kerberos在请求访问应用服务器之前,必须()。
A. 向Ticket Granting服务器请求应用服务器ti3ket
B. 向认证服务器发送要求获得“证书”的请求
C. 请求获得会话密钥
D. 直接与应用服务器协商会话密钥
答案:关注【】,对话框内发送试题,获得答案。
19. 用于实现身份鉴别的安全机制是()。
A. 加密机制和数字签名机制
B. 加密机制和访问控制机制
C. 数字签名机制和路由控制机制
D. 访问控制机制和路由控制机制
答案:关注【】,对话框内发送试题,获得答案。
20. 用户身份鉴别是通过()完成的。
A. 口令验证
B. 审计策略
C. 存取控制
D. 查询功能
答案:关注【】,对话框内发送试题,获得答案。
二 、判断题
1. 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
2. 企业战略和企业信息化战略要根据企业内外环境情况不断调整,因此二者不必保持一致性()?国开一网一平台
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
3. 根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
4. 计算机病毒是计算机系统中自动产生的()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
5. VPN的主要特点是通过加密使信息能安全的通过Internet传递()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
6. 在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
7. 安全审计就是日志的记录()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
8. 信息系统对组织的作用是直接的()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
9. 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
10. 漏洞是指任何可以造成破坏系统或信息的弱点()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
三 、多选题
1. 域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括()
A. Domain Admins 组
B. Domain Users 组
C. Domain Relicators 组
D. Domain Guests 组
答案:关注【】,对话框内发送试题,获得答案。
2. 下面关于防火墙的维护和策略制定说法正确的是()
A. 所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上
B. Web 界面可以通过 SSL 加密用户名和密码。非 Web 的图形界面如果既没有内部加密,也没有 SSL, 可以使用隧道解决方案,如 SSH
C. 对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些拷贝和根据已定义的策略产生的期望配置进行比较,我们的目标是要做全覆盖、全正确的答案搜索服务。
D. 对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试渗墙分析可以取代传统的审计程序
答案:关注【】,对话框内发送试题,获得答案。
3. 信息安全和系统服务安全受到破坏后,可能产生以下危害后果()
A. 影响行使工作职能
B. 导致业务能力下降
C. 引起法律纠纷
D. 导致财产损失
答案:关注【】,对话框内发送试题,获得答案。
4. UNIX/linux 系统中的密码控制信息保存在 /etc/passwd 或 /ect/shadow文件中,信息包含的内容有()
A. 最近使用过的密码
B. 用户可以再次改变其密码必须经过的最小周期
C. 密码最近的改变时间
D. 密码有效的最大天数
答案:关注【】,对话框内发送试题,获得答案。
5. 作为定级对象的信息系统应具有如下基本特征:()
A. 具有唯一确定的安全责任单位
B. 具有信息系统的基本要素
C. 承载单一或相对独立的业务应用
D. 单位具有独立的法人
答案:关注【】,对话框内发送试题,获得答案。
6. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动()。
A. 故意制作、传播计算机病毒等破坏性程序的
B. 未经允许,对计算机信息网络功能进行删除、修改或者增加的
C. 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的
D. 未经允许,进入计算机信息网络或者使用计算机信息网络资源的
答案:关注【】,对话框内发送试题,获得答案。
关注【】,回复【试题】获取试题答案





上一篇:【国开搜题】国家开放大学 一网一平台1016期末考试押题试卷与答案
下一篇:【国开搜题】国家开放大学 一网一平台1015期末考试押题试卷与答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩课程推荐
|网站地图|网站地图