|
1-018
关注【】,回复【试题】获取试题答案
一 、单选题
1. ()协议是一个用于提供IP数据报完整性、身份认证和可选的抗重播保护的机制,但不提供数据机密性保护。
A. AH协议
B. ESP协议
C. IPSec协议
D. PPTP协议
答案:A
- 关注【】,对话框内发送试题,获得答案。
2. 数据保密性安全服务的基础是()。
A. 1. 数据完整性机制
B. 2. 数字签名机制
C. 3. 访问控制机制
D. 4. 加密机制
答案:D
- 关注【】,对话框内发送试题,获得答案。
3. 安全威胁是产生安全事件的()。
A. 内因
B. 外因
C. 根本原因
D. 不相关因素
答案:B
- 关注【】,对话框内发送试题,获得答案。
4. 通常为保证商务对象的认证性采用的手段是()。
A. 信息加密和解密
B. 信息隐匿
C. 数字签名和身份认证技术
D. 数字水印
答案:C
- 关注【】,对话框内发送试题,获得答案。
5. 安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、()、安全检查和持续改进、监督检查。
A. 安全事件处置和应急预案
B. 安全服务
C. 网络评估
D. 安全加固
答案:关注【】,对话框内发送试题,获得答案。
6. IKE协议由()协议混合而成。
A. ISAKMP、Oakley、SKEME
B. AH、ESP
C. L2TP、GRE
D. 以上皆不是
答案:关注【】,对话框内发送试题,获得答案。,我们的目标是要做全覆盖、全正确的答案搜索服务。
7. 容灾项目实施过程的分析阶段,需要进行()
A. 灾难分析
B. 业务环境分析
C. 当前业务状况分析
D. 以上均正确
答案:关注【】,对话框内发送试题,获得答案。
8. “公开密钥密码体制”的含义是()。
A. 将所有密钥公开
B. 将私有密钥公开,公开密钥保密
C. 将公开密钥公开,私有密钥保密
D. 两个密钥相同
答案:关注【】,对话框内发送试题,获得答案。
9. ()协议主要用于加密机制。
A. HTTP
B. FTP
C. TELNET
D. SSL
答案:关注【】,对话框内发送试题,获得答案。
10. 信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级()
A. 第二级
B. 第三级
C. 第四级
D. 第五级
答案:关注【】,对话框内发送试题,获得答案。
11. 安全管理制度包括管理制度、制定和发布和()
A. 审核
B. 评审和修订
C. 修订
D. 评审
答案:关注【】,对话框内发送试题,获得答案。
12. 等保《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和()
A. 整体安全
B. 数据安全
C. 操作系统安全
D. 数据库安全
答案:关注【】,对话框内发送试题,获得答案。
13. 对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级()
A. 第一级
B. 第二级
C. 第三级
D. 第四级
答案:关注【】,对话框内发送试题,获得答案。
14. 不属于VPN的核心技术是()。
A. 隧道技术
B. 身份认证
C. 日志记录
D. 访问控制
答案:关注【】,对话框内发送试题,获得答案。
15. 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以()。
A. 3年以下有期徒刑或拘役
B. 警告或者处以5000元以下的罚款
C. 5年以上7年以下有期徒刑
D. 警告或者15000元以下的罚款
答案:关注【】,对话框内发送试题,获得答案。
16. PPTP、L2TP和L2F隧道协议属于()协议。
A. 第一层隧道
B. 第二层隧道国开一网一平台
C. 第三层隧道
D. 第四层隧道
答案:关注【】,对话框内发送试题,获得答案。
17. IKE协商的第一阶段可以采用()。
A. 主模式、快速模式
B. 快速模式、积极模式
C. 主模式、积极模式
D. 新组模式
答案:关注【】,对话框内发送试题,获得答案。
18. 信息系统安全实施阶段的主要活动包括()、等级保护管理实施、等级保护技术实施、等级保护安全测评。
A. 1.安全方案详细设计
B. 2.系统定级核定
C. 3.安全需求分析
D. 4.产品设计
答案:关注【】,对话框内发送试题,获得答案。
19. 用户身份鉴别是通过()完成的。
A. 口令验证
B. 审计策略
C. 存取控制
D. 查询功能
答案:关注【】,对话框内发送试题,获得答案。
20. AH协议和ESP协议有()种工作模式。
A. 二
B. 三
C. 四
D. 五
答案:关注【】,对话框内发送试题,获得答案。
二 、判断题
1. 计算机病毒的传染和破坏主要是动态进行的()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
2. 根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
3. 根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
4. 一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
5. 计算机病毒只会破坏磁盘上的数据和文件()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
6. 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
7. 漏洞是指任何可以造成破坏系统或信息的弱点()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
8. 写保护可以防止软盘感染病毒()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
9. 密码保管不善属于操作失误的安全隐患()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
10. 安全审计就是日志的记录()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
三 、多选题
1. 随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由 于交换机不支持共享媒质的模式,传统的采用一个嗅探器 (snibr) 来监听整个子网的办法 不再可行。可选择解决的办法有()
A. 不需要修改,交换网络和以前共享媒质模式的网络没有任何区别
B. 使用交换机的核心芯片上的一个调试的端口
C. 把入侵检测系统放在交换机内部或防火墙等数据流的关键入口、出口处
D. 采用分接器
答案:关注【】,对话框内发送试题,获得答案。
2. 下面软件产品中,()是漏洞扫描器。
A. X-scan
B. nmap
C. Internet Scanner
D. norton AntiVirus E.Snort
答案:关注【】,对话框内发送试题,获得答案。
3. UNIX/linux 系统中的密码控制信息保存在 /etc/passwd 或 /ect/shadow文件中,信息包含的内容有()
A. 最近使用过的密码
B. 用户可以再次改变其密码必须经过的最小周期,我们的目标是要做全覆盖、全正确的答案搜索服务。
C. 密码最近的改变时间
D. 密码有效的最大天数
答案:关注【】,对话框内发送试题,获得答案。
4. Windows 系统中的审计日志包括()
A. 系统日志 (SystemLog)
B. 安全日志(SecurityLog)
C. 应用程序日志 (A1icationshg)
D. 用户日志(UserLog)
答案:关注【】,对话框内发送试题,获得答案。
5. 等级保护对象受到破坏时所侵害的客体包括的三个方面为:()
A. 公民、法人和其他组织的合法权益
B. 社会秩序、公共利益
C. 国家安全
D. 个人利益
答案:关注【】,对话框内发送试题,获得答案。
6. 根据《广东省计算机信息系统安全保护条例》,计算机信息系统()应当同步落实相应的安全措施。
A. 规划
B. 设计
C. 建设
D. 维护
答案:关注【】,对话框内发送试题,获得答案。
关注【】,回复【试题】获取试题答案 |
上一篇:【国开搜题】国家开放大学 一网一平台1019期末考试押题试卷与答案下一篇:【国开搜题】国家开放大学 一网一平台1018(详细)医护心理学034期末考试押题试卷与答案
|