【国开搜题】国家开放大学 一网一平台1005期末考试押题试卷与答案

[复制链接]
查看: 123|回复: 0

19万

主题

19万

帖子

59万

积分

论坛元老

Rank: 8Rank: 8

积分
597069
发表于 2024-10-12 05:30:43 | 显示全部楼层 |阅读模式
1-005
关注【】,回复【试】获取试题答案

一 、单选题
1. 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
A. 机密性
B. 可用性
C. 完整性
D. 真实性
答案:B
- 关注【】,对话框内发送试题,获得答案。
2. 软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是()。
A. 缓冲区溢出
B. 木马
C. 拒绝服务
D. 暴力破解
答案:B
- 关注【】,对话框内发送试题,获得答案。
3. 通过添加规则,允许通往 192.168.0.2 的 SSH 连接通过防火墙的 itables 指令是()。
A. itables -F INPUTE –4 192.168.0.2 -t3- - drt 22 -j ACCEPT
B. itables -1 INPUT -4 192.168.0.2 -t3- -drt 23-j ACCEPT
C. itables -1 FORWARD –4 192.168.0.2 - t3- -drt 22 -j ACCEPT
D. itables -1 FORWARD –4 192.168.0.2 -t3- -drt 23 -j ACCEPT
答案:C
- 关注【】,对话框内发送试题,获得答案。
4. IPSec VPN不太适合用于()。
A. 已知范围的IP地址的网络
B. 固定范围的IP地址的网络
C. 动态分配IP地址的网络
D. TCP/IP协议的网络
答案:C
- 关注【】,对话框内发送试题,获得答案。
5. 以下哪一项不在证书数据的组成中?()。
A. 版本信息
B. 有效使用期限
C. 签名算法
D. 版权信息
答案:关注【】,对话框内发送试题,获得答案。
6. 下面不属于容灾内容的是()
A. 灾难预测
B. 灾难演习
C. 风险分析
D. 业务影响分析
答案:关注【】,对话框内发送试题,获得答案。
7. IKE协商的第一阶段可以采用()。
A. 主模式、快速模式
B. 快速模式、积极模式
C. 主模式、积极模式
D. 新组模式
答案:关注【】,对话框内发送试题,获得答案。
8. ()安全策略是得到大部分需求的支持并同时能够保护企业的利益。
A. 有效的
B. 合法的
C. 实际的
D. 成熟的
答案:关注【】,对话框内发送试题,获得答案。
9. ()是进行等级确定和等级保护管理的最终对象。
A. 业务系统
B. 功能模块
C. 信息系统
D. 网络系统
答案:关注【】,对话框内发送试题,获得答案。
10. 用户身份鉴别是通过()完成的。
A. 口令验证
B. 审计策略
C. 存取控制
D. 查询功能
答案:关注【】,对话框内发送试题,获得答案。
11. AH协议中必须实现的验证算法是()。
A. HMAC-MD5和HMAC-SHA1
B. NULL
C. HMAC-RIPEMD-160
D. 以上皆是
答案:关注【】,对话框内发送试题,获得答案。
12. 系统定级、安全方案设计、产品采购等是()部分要求。
A. 系统建设管理
B. 系统运维
C. 数据安全
D. 主机安全
答案:关注【】,对话框内发送试题,获得答案。
13. 信息系统安全等级保护实施的基本过程包括系统定级、()、安全实施、安全运维、系统终止。
A. 风险评估
B. 安全规划
C. 安全加固
D. 安全应急
答案:关注【】,对话框内发送试题,获得答案。
14. 信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。
A. 二级以上
B. 三级以上
C. 四级以上
D. 五级以上
答案:关注【】,对话框内发送试题,获得答案。
15. 数据安全包括:数据完整性、数据保密性、()。
A. 数据备份
B. 数据机密性
C. 数据不可否认性
D. 数据删除性
答案:关注【】,对话框内发送试题,获得答案。
16. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的()。
A. 强制保护级
B. 监督保护级
C. 指导保护级国开一网一平台
D. 自主保护级
答案:关注【】,对话框内发送试题,获得答案。
17. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是()。
A. 磁盘
B. 磁带
C. 光盘
D. 自软盘
答案:关注【】,对话框内发送试题,获得答案。
18. 攻击者截获并记录了从1到2的数据,然后又从早些时候所截获的数据中提取出信息重新发往2称为()。
A. 中间人攻击
B. 口令猜测器和字典攻击
C. 强力攻击
D. 回放攻击
答案:关注【】,对话框内发送试题,获得答案。
19. 一般而言,Internet防火墙建立在一个网络的()。
A. 内部子网之间传送信息的中枢
B. 每个子网的内部
C. 内部网络与外部网络的交叉点,我们的目标是要做全覆盖、全正确的答案搜索服务。
D. 部分内部网络与外部网络的结合处
答案:关注【】,对话框内发送试题,获得答案。
20. Kerberos的设计目标不包括()。
A. 认证
B. 授权
C. 记账
D. 审计
答案:关注【】,对话框内发送试题,获得答案。
二 、判断题
1. 计算机病毒是计算机系统中自动产生的()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
2. 若发现内存有病毒,应立即换一张新盘,这样就可以放心使用了()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
3. 一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
4. 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
5. 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
6. 根据《信息安全等级保护管理办法》,国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
7. 我们通常使用SMTP协议用来接收E-MAIL()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。国开一网一平台
8. 根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
9. 网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
10. GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
三 、多选题
1. 下面关于防火墙的维护和策略制定说法正确的是()
A. 所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上
B. Web 界面可以通过 SSL 加密用户名和密码。非 Web 的图形界面如果既没有内部加密,也没有 SSL, 可以使用隧道解决方案,如 SSH
C. 对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些拷贝和根据已定义的策略产生的期望配置进行比较
D. 对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试渗墙分析可以取代传统的审计程序
答案:关注【】,对话框内发送试题,获得答案。
2. 按照 2000 年 3 月公布的《计算机病毒防治管理办法》对计算机病毒的定义,下列属于计算机病毒的有()
A. 某 Word 文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有 的 Word 文档
B. 某用户收到来自朋友的一封电子邮件,当打开邮件附件时,邮件附件将自身发送给该用户地址簿中前五个邮件地址
C. 某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会破坏系统
D. 黑客人侵了某服务器,并在其上安装了一个后门程序
答案:关注【】,对话框内发送试题,获得答案。
3. Windows 系统登录流程中使用的系统安全模块有()
A. 安全帐号管理 (Semrity Account Manager, 简称 SAM) 模块国开一网一平台
B. Windows 系统的注册 (Winhgon) 模块
C. 本地安全认证 (Local Security Authority, 简称 LSA) 模块
D. 安全引用监控器模块
答案:关注【】,对话框内发送试题,获得答案。
4. 根据 blued-H 、 SchroedeI · M.D 的要求,设计安全操作系统应遵循的原则有()
A. 最小特权
B. 操作系统中保护机制的经济性
C. 开放设计
D. 特权分离
答案:关注【】,对话框内发送试题,获得答案。
5. 随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由 于交换机不支持共享媒质的模式,传统的采用一个嗅探器 (snibr) 来监听整个子网的办法 不再可行。可选择解决的办法有()
A. 不需要修改,交换网络和以前共享媒质模式的网络没有任何区别
B. 使用交换机的核心芯片上的一个调试的端口
C. 把入侵检测系统放在交换机内部或防火墙等数据流的关键入口、出口处
D. 采用分接器
答案:关注【】,对话框内发送试题,获得答案。
6. Windows 系统中的审计日志包括()
A. 系统日志 (SystemLog)
B. 安全日志(SecurityLog)
C. 应用程序日志 (A1icationshg)
D. 用户日志(UserLog)
答案:关注【】,对话框内发送试题,获得答案。
关注【】,回复【试题】获取试题答案





上一篇:【国开搜题】国家开放大学 一网一平台1006期末考试押题试卷与答案
下一篇:【国开搜题】国家开放大学 一网一平台1003期末考试押题试卷与答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩课程推荐
|网站地图|网站地图